Users Guide
Configuración de una política de proveedor de OpenID Connect en
PingFederate para el acceso basado en funciones a OpenManage
Enterprise
Para habilitar el inicio de sesión en OpenManage Enterprise OpenID Connect mediante PingFederate, primero debe agregar y asignar un
alcance dxcua (reclamación extendida de Dell para la autenticación de usuarios) para el ID de cliente y definir los privilegios de usuarios de
la siguiente manera:
NOTA: El algoritmo de asignación predeterminado debe ser RS256 (firma RSA con SHA-256).
1. Agregue un alcance "exclusivo" o "predeterminado" denominado dxcua en Administración de alcance en Configuración de OAuth.
2. Asigne el alcance creado en Administración de políticas de OpenID Connect > Política con los siguientes pasos:
a. Habilite Incluir información de usuario en el token
b. En Alcance del atributo, agregue el valor para el alcance y el valor dxcua.
c. En Cumplimiento de contrato, agregue dxcua y seleccione el tipo como "texto". Luego, defina los privilegios de usuario para el inicio
de sesión del proveedor de OpenManage Enterprise OpenID Connect mediante uno de los siguientes atributos:
i. Administrador: dxcua : [{“Role": "AD"}]
ii. Administrador de dispositivos: dxcua : [{“Role": "DM"}]
iii. Visualizador: dxcua : [{“Role": "VE"}]
d. Si se configura un alcance "exclusivo" después del registro del cliente en OpenManage Enterprise, edite el cliente configurado en
PingFederate y habilite el alcance exclusivo y creado "dxcua".
3. El registro dinámico de clientes debe estar habilitado en PingFederate para el registro de clientes de OpenManage Enterprise. Si la
opción "Requerir token de acceso inicial" no está marcada en la configuración del cliente del proveedor de OpenID Connect, el registro
utilizará el nombre de usuario y la contraseña. Si la opción está habilitada, el registro utilizará únicamente el token de acceso inicial.
Configuración de una política de proveedor de OpenID Connect en
Keycloak para el acceso basado en funciones a OpenManage
Enterprise
Para habilitar el inicio de sesión en OpenManage Enterprise OpenID Connect mediante Keycloak, primero debe agregar y asignar un
alcance dxcua para el ID de cliente y definir los privilegios de usuarios de la siguiente manera:
NOTA:
El URI de detección especificado en el asistente de configuración del proveedor de OpenID Connect debe tener una terminal
válida del proveedor indicado.
1. En la sección Atributos de Usuarios de Keycloak, defina la "clave" y el "valor" para las funciones de inicio de sesión en OpenManage
Enterprise mediante uno de los siguientes atributos:
● Administrador: dxcua : [{"Role": "AD"}]
● Administrador de dispositivos: dxcua : [{"Role": "DM"}]
● Visualizador: dxcua : [{"Role": "VE"}]
2. Una vez que el cliente esté registrado en Keycloak, en la sección Asignadores, agregue un tipo de asignador "Atributo de usuario" con
los siguientes valores:
● Nombre: dxcua
● Tipo de asignador: atributo de usuario
● Atributo de usuario: dxcua
● Nombre de reclamación de token: dxcua
● Tipo Json de reclamación: cadena
● Agregar a token de ID: habilitar
● Agregar a token de acceso: habilitar
● Agregar a información de usuario: habilitar
Administración de los ajustes del servidor OpenManage Enterprise
149