Users Guide
OpenManage Enterprise へのロール ベースのアクセスのための
Keycloak での OpenID Connect プロバイダー ポリシーの設定
Keycloak を使用する OpenManage Enterprise OpenID Connect ログインを有効にするには、まずスコープ dxcua をクライアント ID に
追加してマッピングし、次のようにユーザー権限を定義する必要があります。
メモ: OpenID Connect プロバイダー設定ウィザードで指定された検出 URI には、プロバイダーの有効なエンドポイントが表示さ
れている必要があります。
1. Keycloak ユーザーの[属性]セクションで、次の属性のいずれかを使用して OpenManage Enterprise ログイン ロールの「キーと
値」を定義します。
● 管理者:dxcua : [{"Role": "AD"}]
● デバイス マネージャー:dxcua : [{"Role": "DM"}]
● 閲覧者: dxcua : [{"Role": "VE"}]
2. クライアントが Keycloak で登録されたら、[マッパー]セクションで、「ユーザー属性」マッパー タイプと以下の値を追加します。
● [名前]:dxcua
● [マッパー タイプ]:ユーザー属性
● [ユーザー属性]:dxcua
● [トークン要求名]:dxcua
● [要求の Json 型]:文字列
● [ID トークンへの追加]:有効
● [アクセス トークンへの追加]:有効
● [ユーザー情報への追加]:有効
OpenID Connect プロバイダーを使用した OpenManage Enterprise の登
録ステータスのテスト
[アプリケーション設定] > [ユーザー] > [OpenID Connect プロバイダー]ページで、次の手順を実行します。
1. OpenID Connect プロバイダーを選択します。
2. 右ペインで[登録ステータスのテスト]をクリックします。
メモ: テスト接続は、ユーザー名とパスワード、または最初のアクセス トークンの詳細には依存しません。これは、テスト
では検出 URI の正当性を確認するだけであるからです。
OIDC プロバイダーを使用した最新の登録ステータス(「成功」または「失敗」)が更新されました。
OpenManage Enterprise での OpenID Connect プロバイダーの詳細の編
集
[アプリケーション設定] > [ユーザー] > [OpenID Connect プロバイダー]ページで、次の手順を実行します。
1. OpenID Connect プロバイダーを選択します。
2. 右側のペインで[編集]をクリックします。
3. OpenID Connect プロバイダー クライアントの登録ステータスに応じて、次の操作を実行できます。
a. 登録ステータスが「成功」の場合は、[証明書の検証]、[テスト接続]、および[有効]チェック ボックスのみを編集できま
す。
b. 登録ステータスが「失敗」の場合は、[ユーザー名]、[パスワード]、[証明書の検証]、[テスト接続]、[有効]チェック ボック
スを編集できます。
4. [終了]をクリックして変更を実装するか、[キャンセル]をクリックして変更を破棄します。
146 OpenManage Enterprise アプライアンス設定の管理