Users Guide

Table Of Contents
Próximos pasos:
Configuración de una política de proveedor de OpenID Connect en PingFederate para el acceso basado en funciones a OpenManage
Enterprise en la página 160
Configuración de una política de proveedor de OpenID Connect en Keycloak para el acceso basado en funciones a OpenManage
Enterprise en la página 160
Configuración de una política de proveedor de OpenID Connect en
PingFederate para el acceso basado en funciones a OpenManage
Enterprise
Para habilitar el inicio de sesión en OpenManage Enterprise OpenID Connect mediante PingFederate, primero debe agregar y asignar un
alcance dxcua (reclamación extendida de Dell para la autenticación de usuarios) para el ID de cliente y definir los privilegios de usuarios de
la siguiente manera:
AVISO: Las funciones y los alcances de los usuarios aparecen restablecidos en “predeterminado” en el nuevo registro del
cliente con el proveedor de OIDC PingFederate (PingIdentity). Este problema podría provocar el restablecimiento de los
privilegios y el alcance de las funciones no administrativas (DM y Lector) correspondientes al administrador. El nuevo
registro de la consola del dispositivo con el proveedor de OIDC se activa en caso de que se produzca una actualización
del dispositivo, un cambio en la configuración de la red o un cambio en el certificado SSL.
Para evitar problemas de seguridad después de cualquiera de los eventos de nuevo registro mencionados anteriormente,
el administrador debe volver a configurar todos los ID de cliente de OpenManage Enterprise en el sitio de PingFederate.
Además, se recomienda encarecidamente que los ID de cliente se creen solo para los usuarios administradores con
PingFederate hasta que se resuelva este problema.
NOTA:
El algoritmo de asignación predeterminado debe ser RS256 (firma RSA con SHA-256).
1. Agregue un alcance "exclusivo" o "predeterminado" denominado dxcua en Administración de alcance en Configuración de OAuth.
2. Asigne el alcance creado en Administración de políticas de OpenID Connect > Política con los siguientes pasos:
a. Habilite Incluir información de usuario en el token
b. En Alcance del atributo, agregue el valor para el alcance y el valor dxcua.
c. En Cumplimiento de contrato, agregue dxcua y seleccione el tipo como "texto". Luego, defina los privilegios de usuario para el inicio
de sesión del proveedor de OpenManage Enterprise OpenID Connect mediante uno de los siguientes atributos:
i. Administrador: dxcua : [{“Role": "AD"}]
ii. Administrador de dispositivos: dxcua : [{“Role": "DM"}]
NOTA:
Para restringir el acceso del administrador de dispositivos a determinados grupos de dispositivos, por ejemplo, G1 y
G2, en OpenManage Enterprise, use dxcua : [{“Role": "DM", "Entity":"G1, G2"}]
iii. Visualizador: dxcua : [{“Role": "VE"}]
d. Si se configura un alcance "exclusivo" después del registro del cliente en OpenManage Enterprise, edite el cliente configurado en
PingFederate y habilite el alcance exclusivo y creado "dxcua".
3. El registro dinámico de clientes debe estar habilitado en PingFederate para el registro de clientes de OpenManage Enterprise. Si la
opción "Requerir token de acceso inicial" no está marcada en la configuración del cliente del proveedor de OpenID Connect, el registro
utilizará el nombre de usuario y la contraseña. Si la opción está habilitada, el registro utilizará únicamente el token de acceso inicial.
Configuración de una política de proveedor de OpenID Connect
en Keycloak para el acceso basado en funciones a OpenManage
Enterprise
Para habilitar el inicio de sesión en OpenManage Enterprise OpenID Connect mediante Keycloak, primero debe agregar y asignar un
alcance dxcua para el ID de cliente y definir los privilegios de usuarios de la siguiente manera:
NOTA:
El URI de detección especificado en el asistente de configuración del proveedor de OpenID Connect debe tener una terminal
válida del proveedor indicado.
160 Administración de los ajustes del servidor OpenManage Enterprise