Users Guide

Réussite : indique que l’enregistrement avec le fournisseur OpenID Connect a fonctionné.
Échec : indique l’échec de l’enregistrement auprès du fournisseur de OpenID Connect. Un échec d’enregistrement du fournisseur
OpenID Connect ne sera pas autorisé, même lorsqu’il est activé.
En cours : cet état s’affiche lorsque l’appliance tente de s’enregistrer auprès du fournisseur OpenID Connect.
Dans le panneau de droite, l’ID client, l’état d’enregistrement et l’URI de découverte s’affichent pour le fournisseur OpenID Connect
sélectionné. Vous pouvez cliquer sur Voir les détails pour afficher les détails du certificat du fournisseur OpenID Connect.
Sur la page Paramètres d’application > Utilisateurs > Fournisseurs OpenID Connect, vous pouvez effectuer les opérations
suivantes :
Ajouter un fournisseur OpenID Connect à OpenManage Enterprise , page 149
Modifier les informations d’un fournisseur OpenID Connect dans OpenManage Enterprise , page 151
Test de l’état de l’enregistrement d’OpenManage Enterprise avec le fournisseur OpenID Connect , page 151
Activer les fournisseurs OpenID Connect , page 151
Désactiver les fournisseurs OpenID Connect , page 151
Supprimer des fournisseurs OpenID Connect , page 151
Ajouter un fournisseur OpenID Connect à OpenManage Enterprise
L’ajout, l’activation et l’enregistrement d’un fournisseur OpenID Connect (Keycloak ou PingFederate) permet la connexion d’un client
autorisé à OpenManage Enterprise. Cela génère un ID client.
Pour ajouter un fournisseur OpenID Connect à OpenManage Enterprise, accédez à la page Paramètres d’application > Utilisateurs >
Fournisseur OpenID Connect, puis procédez comme suit :
REMARQUE : Vous pouvez ajouter un maximum de quatre clients OpenID Connect.
1. Cliquez sur Ajouter pour activer la page Ajouter un fournisseur OpenID Connect.
2. Remplissez les informations suivantes dans les champs correspondants :
a. Nom : nom du client OIDC.
b. URI de découverte : Uniform Resource Identifier du fournisseur OIDC
c. Type d’authentification : choisissez l’une des méthodes suivantes, que le jeton d’accès doit utiliser pour accéder à l’appliance :
i. Token d’accès initial : fournissez le jeton d’accès initial
ii. Nom d’utilisateur et mot de passe : fournissez le nom d’utilisateur et le mot de passe
d. (Facultatif) Case à cocher Validation de certificat : vous pouvez cocher cette case et télécharger le certificat du fournisseur OIDC
en cliquant sur Parcourir et en localisant le certificat ou en faisant glisser le certificat dans la case « ligne brisée ».
e. (Facultatif) Tester la connexion : cliquez sur Tester la connexion URI et SSL pour tester la connexion au fournisseur
OpenID Connect.
REMARQUE :
Le test de connexion ne dépend pas du nom d’utilisateur et du mot de passe ou des informations de jeton
d’accès initial, car il vérifie uniquement la validité de l’URI de découverte fourni.
f. (Facultatif) Case à cocher Activé : vous pouvez cocher cette case pour autoriser les jetons d’accès client autorisés à se connecter
à l’appliance.
3. Cliquez sur Terminer.
Le fournisseur OpenID Connect qui vient d’être ajouté est répertorié dans la page Paramètres de l’application > Utilisateurs > Fournisseurs
OpenID Connect et l’ID client peut être situé dans le panneau de droite.
Étapes suivantes :
Configurer une règle de fournisseur de OpenID Connect dans PingFederate pour un accès basé sur des rôles à OpenManage Enterprise ,
page 150
Configurer une stratégie de fournisseur Connect OpenID dans Keycloak pour un accès basé sur des rôles à OpenManage Enterprise , page
150
Gestion des paramètres de l'appliance OpenManage Enterprise
149