Users Guide

Configurer une règle de fournisseur de OpenID Connect dans
PingFederate pour un accès basé sur des rôles à
OpenManage Enterprise
Pour activer la connexion OpenManage Enterprise OpenID Connect à l’aide de PingFederate, vous devez ajouter et mapper une étendue
dxcua (réclamation étendue Dell pour l’authentification utilisateur) à l’ID client et définir les privilèges utilisateur comme suit :
REMARQUE : L’algorithme d’attribution par défaut doit être RS256 (Signature RSA avec SHA-256).
1. Ajoutez une étendue « exclusive » ou « par défaut » appelée dxcua sous Gestion de l’étendue dans les paramètres OAuth.
2. Mappez l’étendue créée dans Gestion des stratégies OpenID Connect > Stratégie en suivant les étapes ci-dessous :
a. Activer Inclure les informations utilisateur dans le jeton
b. Dans le champ Étendue de l’attribut, ajoutez l’étendue et la valeur de l’attribut en tant que dxcua.
c. Dans le champ Exécution du contrat, ajoutez dxcua et sélectionnez le type « Texte ». Définissez ensuite les privilèges d’utilisateur
pour la connexion du fournisseur OpenManage Enterprise OpenID Connect à l’aide de l’un des attributs suivants :
i. Administrateur : dxcua : [{“Role": "AD"}]
ii. Gestionnaire d’appareils : dxcua : [{“Role": "DM"}]
iii. Observateur : dxcua : [{“Role": "VE"}]
d. Si une étendue « exclusive » est configurée après l’enregistrement du client dans OpenManage Enterprise, modifiez le client
configuré dans PingFederate et activez l’étendue exclusive « dxcua » créée.
3. L’enregistrement du client dynamique doit être activé dans PingFederate pour l’enregistrement du client Enterprise OpenManage.
Si l’option « Demander un jeton d’accès initial » n’est pas sélectionnée dans les paramètres du client du fournisseur OpenID Connect,
l’enregistrement fonctionnera avec le nom d’utilisateur et le mot de passe. Si l’option est activée, l’enregistrement ne fonctionne
qu’avec le jeton d’accès initial.
Configurer une stratégie de fournisseur Connect OpenID dans
Keycloak pour un accès basé sur des rôles à OpenManage Enterprise
Pour activer la connexion OpenManage Enterprise OpenID Connect à l’aide de Keycloak, vous devez d’abord ajouter et mapper une
étendue dxcua à l’ID client et définir les privilèges utilisateur comme suit :
REMARQUE :
Les URI de découverte spécifiés dans l’Assistant de configuration du fournisseur OpenID Connect doivent avoir un
point de terminaison valide du fournisseur répertorié.
1. Dans la section Attributs des utilisateurs Keycloak, définissez la « Clé et valeur » pour les rôles de connexion OpenManage Enterprise à
l’aide de l’un des attributs suivants :
Administrateur : dxcua : [{"Role": "AD"}]
Gestionnaire d’appareils : dxcua : [{"Role": "DM"}]
Observateur : dxcua : [{"Role": "VE"}]
2. Une fois que le client est enregistré dans Keycloak, dans la section Mappeurs, ajoutez un type de mappeur « Attribut d’utilisateur »
avec les valeurs ci-dessous :
Nom : dxcua
Type de mappeur : attribut d’utilisateur
Attribut d’utilisateur : dxcua
Nom de la revendication de jeton : dxcua
Type de Json de revendication : chaîne
Ajouter à un jeton d’ID : activer
Ajouter au jeton d’accès : activer
Ajouter aux informations de l’utilisateur : activer
150
Gestion des paramètres de l'appliance OpenManage Enterprise