Users Guide

Table Of Contents
a. トークンにユーザー情報めるにします
b. スコープで、スコープと性値 dxcua として追加します。
c. [契約履行]で、dxcua 追加し、タイプはテキストとしてします。に、以下のいずれかを使用して
OpenManage Enterprise OpenID Connect プロバイダー ログインのユーザー定義します。
i. 管理者:dxcua : [{“Role": "AD"}]
ii. デバイス マネージャーdxcua : [{“Role": "DM"}]
メモ: OpenManage Enterprise でデバイス グループG1 G2 などするためのデバイス マネージャーのアク
セスを制限するには、dxcua : [{“Role": "DM", "Entity":"G1, G2"}]使用します
iii. 閲覧者:dxcua : [{“Role": "VE"}]
d. OpenManage Enterprise でクライアントをしたに「排他的」スコープが設定されている場合は、PingFederate 設定
されているクライアントを編集し、作成された「dxcua排他的スコープをにします。
3. 動的クライアントは、OpenManage Enterprise クライアントのために、PingFederate にする必要があります。
OpenID Connect プロバイダー クライアント設定[初期アクセス トークンを要求するオプションがされていない場合
は、ユーザーとパスワードを使用しています。このオプションがされている場合初期アクセス トー
クンでのみ機能します。
OpenManage Enterprise へのロール ベースのアクセスのための
Keycloak での OpenID Connect プロバイダー ポリシーの設定
Keycloak 使用する OpenManage Enterprise OpenID Connect ログインをにするには、まずスコープ dxcua をクライアント ID
追加してマッピングし、のようにユーザー定義する必要があります。
メモ: OpenID Connect プロバイダー設定ウィザードで指定された URI には、プロバイダーのなエンドポイントが表示
されている必要があります。
1. Keycloak ユーザーの性]セクションで、のいずれかを使用して OpenManage Enterprise ログイン ロールの「キー
」を定義します。
管理者:dxcua : [{"Role": "AD"}]
デバイス マネージャーdxcua : [{"Role": "DM"}]
メモ: OpenManage Enterprise でデバイス グループG1 G2 などするためのデバイス マネージャーのアクセ
スを制限するには、dxcua : [{“Role": "DM", "Entity":"G1, G2"}]使用します
閲覧者: dxcua : [{"Role": "VE"}]
2. クライアントが Keycloak されたら、マッパーセクションで、「ユーザーマッパー タイプと以下追加しま
す。
[名前]dxcua
マッパー タイプユーザー
ユーザー性]dxcua
トークン要求名]dxcua
[要求 Json 型]:文字列
ID トークンへの追加]:有
アクセス トークンへの追加]:有
ユーザー情報への追加]:有
OpenID Connect プロバイダーを使用した OpenManage Enterprise
ステータスのテスト
アプリケーション設定] > ユーザー > OpenID Connect プロバイダーページで、手順します。
1. OpenID Connect プロバイダーをします。
2. ペインで[登ステータスのテストをクリックします。
メモ: テストは、ユーザーとパスワード、または最初のアクセス トークンの詳細には依存しません。これは、テスト
では URI 確認するだけであるからです。
OIDC プロバイダーを使用した最新ステータス成功」または「失敗更新されました。
156 OpenManage Enterprise アプライアンス設定管理