Users Guide
Konfigurieren Sie eine OpenID Connect-Anbieterrichtlinie in PingFederate für den rollenbasierten Zugriff auf OpenManage Enterprise auf
Seite 150
Konfigurieren Sie eine OpenID Connect Provider-Richtlinie in Keycloak für den rollenbasierten Zugriff auf OpenManage Enterprise auf
Seite 150
Konfigurieren Sie eine OpenID Connect-Anbieterrichtlinie in
PingFederate für den rollenbasierten Zugriff auf OpenManage
Enterprise
Um die OpenManage Enterprise OpenID Connect-Anmeldung mit PingFederate zu aktivieren, müssen Sie der Client-ID einen Bereich
dxcua (Dell erweiterter Claim für die Benutzerauthentifizierung) hinzufügen und zuordnen und die Benutzerberechtigungen wie folgt
definieren:
ANMERKUNG: Der Standardalgorithmus für die Zuweisung sollte RS256 (RSA-Signatur mit SHA-256) sein.
1. Fügen Sie einen „exklusiven“ oder „Standard“-Bereich namens dxcua unter Bereichsverwaltung in den OAuth-Einstellungen hinzu.
2. Erstellten Bereich zuweisen in OpenID Connect Richtlinienmanagment > Richtlinie mit folgenden Schritten:
a. Aktivieren Sie Benutzerinfo in Token einschließen
b. Fügen Sie im Attributbereich den Bereich und den Attributwert als dxcua hinzu.
c. Fügen Sie unter „Vertragserfüllung“ dxcua hinzu und wählen Sie den Typ als „Text“ aus. Definieren Sie dann die Benutzerprivilegien
für die OpenManage Enterprise OpenID Connect Anbieteranmeldung mit einem der folgenden Attribute:
i. Administrator: dxcua : [{“Role": "AD"}]
ii. Device Manager: dxcua : [{“Role": "DM"}]
iii. Viewer: dxcua : [{“Role": "VE"}]
d. Wenn nach der Client-Registrierung in OpenManage Enterprise ein „ausschließender“ Bereich konfiguriert wird, bearbeiten Sie den
konfigurierten Client in PingFederate und aktivieren Sie den erstellten ausschließenden Bereich „dxcua“.
3. Die dynamische Client-Registrierung sollte in PingFederate für die OpenManage Enterprise Client-Registrierung aktiviert werden.
Wenn die Option „Token für Erstzugriff anfordern“ in den Client-Einstellungen des OpenID Connect-Anbieters nicht ausgewählt ist,
funktioniert die Registrierung mit Benutzername und Kennwort. Wenn die Option aktiviert ist, dann funktioniert die Registrierung nur
mit dem Erstzugriffs-Token.
Konfigurieren Sie eine OpenID Connect Provider-Richtlinie in
Keycloak für den rollenbasierten Zugriff auf OpenManage Enterprise
Um die OpenManage Enterprise OpenID Connect-Anmeldung mit Keycloak zu aktivieren, müssen Sie zunächst einen Bereich dxcua zur
Client-ID hinzufügen und zuordnen und die Benutzerrechte wie folgt definieren:
ANMERKUNG:
Für den im Konfigurationsassistenten für OpenID Connect Provider angegebenen Discovery URI sollte ein gültiger
Endpunkt des Providers aufgeführt sein.
1. Definieren Sie im Abschnitt „Attribute von Keycloak-Benutzern“ den „Schlüssel und Wert“ für OpenManage Enterprise-Anmelderollen
unter Verwendung eines der folgenden Attribute:
● Administrator : dxcua : [{"Role": "AD"}]
● Device Manager: dxcua : [{"Role": "DM"}]
● Viewer: dxcua : [{"Role": "VE"}]
2. Sobald der Client in Keycloak registriert ist, fügen Sie im Abschnitt Mapper einen Mapper-Typ „Benutzerattribut“ mit folgenden
Werten hinzu:
● Name: dxcua
● Mapper-Typ: Benutzerattribut
● Benutzerattribut: dxcua
● Token Claim-Name: dxcua
● Claim Json-Typ: Zeichenfolge
● Zu ID-Token hinzufügen: Aktivieren
● Zu Zugriffs-Token hinzufügen: Aktivieren
150
Verwalten von OpenManage Enterprise-Geräteeinstellungen