0 / 0
Retourner à la version anglaise de la documentation
Configuration de App ID avec votre fournisseur d'identité
Dernière mise à jour : 28 nov. 2024
Configuration de App ID avec votre fournisseur d'identité

Pour utiliser App ID pour l'authentification d'utilisateur pour Cloud Pak for Data as a Service, vous devez configurer App ID en tant que service sur IBM Cloud. Vous configurez un fournisseur d'identité (IdP) tel que Azure Active Directory. Vous configurez ensuite App ID et le fournisseur d'identité pour qu'ils communiquent entre eux afin d'accorder l'accès aux utilisateurs autorisés.

Pour configurer App ID et votre fournisseur d'identité pour qu'ils fonctionnent ensemble, procédez comme suit:

Configuration de votre fournisseur d'identité

Pour configurer votre fournisseur d'identité afin qu'il communique avec IBM Cloud, vous devez entrer entityID et Location dans votre configuration SAML pour votre fournisseur d'identité. Une présentation des étapes de configuration de Azure Active Directory est fournie à titre d'exemple. Reportez-vous à la documentation de votre fournisseur d'identité pour obtenir des instructions détaillées sur sa plateforme.

Les prérequis pour la configuration de App ID avec un fournisseur d'identité sont les suivants:

  • Un compte IBM Cloud
  • Une instance App ID
  • Un fournisseur d'identité, par exemple, Azure Active Directory

Pour configurer votre fournisseur d'identité pour la connexion unique SAML:

1. Téléchargez le fichier de métadonnées SAML à partir de App ID pour trouver les valeurs pour entityID et Location. Ces valeurs sont entrées dans l'écran de configuration du fournisseur d'identité pour établir la communication avec App ID sur IBM Cloud. (Les valeurs correspondantes du fournisseur d'identité, plus le certificat principal, sont entrées dans App ID. Voir Configuration de App ID).

  • Dans App ID, choisissez Identity providers > SAML 2.0 federation.
  • Téléchargez le fichier appid-metadata.xml .
  • Recherchez les valeurs pour entityID et Location.

2. Copiez les valeurs pour entityID et Location à partir du fichier de métadonnées SAML et collez-les dans les zones correspondantes de votre fournisseur d'identité. Pour Azure Active Directory, les zones se trouvent dans Section 1: Configuration SAML de base dans l'écran de configuration des applications d'entreprise.

Valeur App ID Zone Active Directory Exemple
entityID Identificateur (ID d'entité) urn:ibm:cloud:services: ID_app:valeur
Emplacement URL de réponse (URL du service de consommateur d'assertion) https://us-south.appid.cloud.ibm.com/saml2/v1/value/login-acs

3. Dans Section 2: Attributs et réclamations pour Azure Active Directory, vous mappez le paramètre de nom d'utilisateur à user.mail pour identifier les utilisateurs par leur adresse e-mail unique. Cloud Pak for Data as a Service nécessite que vous définiez le nom d'utilisateur sur l'attribut user.mail . Pour les autres fournisseurs d'identité, une zone similaire qui identifie les utilisateurs de manière unique doit être mappée à user.mail.

Configuration de App ID

Vous établissez la communication entre App ID et votre fournisseur d'identité en entrant les valeurs SAML du fournisseur d'identité dans les zones App ID correspondantes. Un exemple est fourni pour configurer App ID afin de communiquer avec une application d'entreprise Active Directory .

1. Choisissez Fournisseurs d'identité > Fédération SAML 2.0 et renseignez la section Fournir des métadonnées à partir de SAML IdP .

2. Téléchargez le certificat Base64 à partir de Section 3: Certificats SAML dans Active Directory (ou votre fournisseur d'identité) et collez-le dans la zone Certificat principal .

3. Copiez les valeurs de Section 4: Set up your-enterprise-application dans Active Directory dans les zones correspondantes dans Fournir des métadonnées à partir de SAML IdP dans IBM App ID.

Zone App ID Valeur de Active Directory
ID d'entité Identificateur Azure AD
URL de connexion URL de connexion
Certificat principal Certificat (Base64)

4. Cliquez sur Tester sur la page App ID pour tester que App ID peut se connecter au fournisseur d'identité. La réponse "happy face" indique que App ID peut communiquer avec le fournisseur d'identité.

Test réussi

Configuration d'IAM

Vous devez affecter le rôle approprié aux utilisateurs dans IBM Cloud IAM et configurer votre fournisseur d'identité dans IAM. Les utilisateurs requièrent au moins le rôle Afficheur pour Tous les services activés pour Identity and IAM.

Création d'une référence de fournisseur d'identité dans IBM Cloud IAM

Créez une référence de fournisseur d'identité pour connecter votre référentiel externe à votre compte IBM Cloud .

  1. Accédez à Gérer > Accès (IAM) > Fournisseurs d'identité.
  2. Pour le type, choisissez IBM Cloud App ID
  3. Cliquez sur Créer.
  4. Entrez un nom pour le fournisseur d'identité.
  5. Sélectionnez l'instance de service App ID .
  6. Sélectionnez le mode d'embarquement des utilisateurs. Static ajoute des utilisateurs lorsqu'ils se connectent pour la première fois.
  7. Activez le fournisseur d'identité pour la connexion en cochant la case Activer pour la connexion au compte? .
  8. Si vous disposez de plusieurs fournisseurs d'identité, définissez le fournisseur d'identité comme fournisseur par défaut en cochant la case correspondante.
  9. Cliquez sur Créer.

Modification de l'alias de connexion App ID

Un alias de connexion est généré pour App ID. Les utilisateurs entrent l'alias lors de la connexion à IBM Cloud. Vous pouvez modifier la chaîne d'alias par défaut pour qu'elle soit plus facile à mémoriser.

  1. Accédez à Gérer > Accès (IAM) > Fournisseurs d'identité.
  2. Sélectionnez IBM Cloud App ID comme type.
  3. Editez l' URL IdP par défaut pour la rendre plus simple. Par exemple, https://cloud.ibm.com/authorize/540f5scc241a24a70513961 peut être remplacé par https://cloud.ibm.com/authorize/my-company. Les utilisateurs se connectent avec l'alias my-company au lieu de 540f5scc241a24a70513961.

En savoir plus

Sujet parent : Configuration d'IBM Cloud App ID (bêta)

Recherche et réponse à l'IA générative
Ces réponses sont générées par un modèle de langue de grande taille dans watsonx.ai en fonction du contenu de la documentation du produit. En savoir plus