0 / 0
Torna alla versione inglese della documentazione
Configurazione di App ID con il tuo provider di identità
Ultimo aggiornamento: 28 nov 2024
Configurazione di App ID con il tuo provider di identità

Per utilizzare App ID per l'autenticazione utente per Cloud Pak for Data as a Service, configura App ID come un servizio su IBM Cloud. Configuri un provider di identità (IdP) come Azure Active Directory. Configura quindi App ID e il provider di identità per comunicare tra loro per concedere l'accesso agli utenti autorizzati.

Per configurare App ID e il tuo provider di identità per lavorare insieme, attieniti alla seguente procedura:

Configurazione del tuo provider di identità

Per configurare il tuo provider di identità per comunicare con IBM Cloud, immetti entityID e Location nella configurazione SAML per il tuo provider di identità. Viene fornita una panoramica della procedura per la configurazione di Azure Active Directory come esempio. Fai riferimento alla documentazione per il tuo provider di identità per istruzioni dettagliate per la sua piattaforma.

I prerequisiti per configurare App ID con un provider di identità sono:

  • Un account IBM Cloud
  • Un'istanza App ID
  • Un provider di identità, ad esempio Azure Active Directory

Per configurare il tuo provider di identità per SSO (single sign - on) basato su SAML:

1. Scarica il file di metadati SAML da App ID per trovare i valori per entityID e Location. Questi valori vengono immessi nella schermata di configurazione del provider di identità per stabilire la comunicazione con App ID su IBM Cloud. I valori corrispondenti dal provider di identità, più il certificato primario, vengono immessi in App ID. Vedi Configurazione di App ID).

  • In App ID, seleziona Identity providers> SAML 2.0 federation.
  • Scaricare il file appid-metadata.xml .
  • Trova i valori per entityID e Location.

2. Copia i valori per entityID e Location dal file di metadati SAML e incollali nei corrispondenti campi sul tuo provider di identità. Per Azure Active Directory, i campi si trovano nella Sezione 1: Configurazione SAML di base nella schermata di configurazione delle applicazioni Enterprise.

valore App ID campo Active Directory Esempio
entityID Identificativo (ID entità) urn:ibm:cloud:services: appid:value
Ubicazione URL di risposta (URL servizio consumatore asserzione) https://us-south.appid.cloud.ibm.com/saml2/v1/value/login-acs

3. Nella Sezione 2: Attributi e richieste per Azure Active Directory, si associa il parametro nome utente a user.mail per identificare gli utenti in base al relativo indirizzo email univoco. Cloud Pak for Data as a Service richiede l'impostazione del nome utente sull'attributo user.mail . Per altri provider di identità, un campo simile che identifica in modo univoco gli utenti deve essere associato a user.mail.

Configurazione di App ID

Stabilisci le comunicazioni tra App ID e il tuo provider di identità immettendo i valori SAML dal provider di identità nei campi App ID corrispondenti. Viene fornito un esempio per configurare App ID per comunicare con un'applicazione enterprise Active Directory .

1. Scegli Identity providers> SAML 2.0 federation e completa la sezione Provide metadata from SAML IdP .

2. Scarica il certificato Base64 dalla Sezione 3: certificati SAML in Active Directory (o il tuo provider di identità) e incollalo nel campo Certificato primario .

3. Copia i valori da Section 4: Set up your - enterprise - application in Active Directory nei campi corrispondenti in Provide metadata from SAML IdP in IBM App ID.

campo App ID Valore da Active Directory
ID entità Identificativo AD Azure
URL di accesso URL di accesso
Certificato primario Certificato (Base64)

4. Fai clic su Test sulla pagina App ID per verificare che App ID possa connettersi al provider di identità. La risposta happy face indica che App ID può comunicare con il provider di identità.

Test riuscito

Configurazione di IAM

Devi assegnare il ruolo appropriato agli utenti in IBM Cloud IAM e configurare anche il tuo provider di identità in IAM. Gli utenti richiedono almeno il ruolo Visualizzatore per Tutti i servizi abilitati a IAM e identità.

Crea un riferimento del provider di identità in IBM Cloud IAM

Crea un riferimento del provider di identità per collegare il tuo repository esterno al tuo account IBM Cloud .

  1. Passa a Manage> Access (IAM)> Identity providers.
  2. Per il tipo, scegliere IBM Cloud App ID.
  3. Fare clic su Crea.
  4. Immettere un nome per il provider di identità.
  5. Selezionare l'istanza del servizio App ID .
  6. Selezionare come eseguire l'on board degli utenti. Statico aggiunge gli utenti quando si collegano per la prima volta.
  7. Abilitare il provider di identità per l'accesso selezionando la casella di spunta Abilita per l'accesso dell'account? .
  8. Se hai più di un provider di identità, imposta il provider di identità come predefinito selezionando la casella.
  9. Fare clic su Crea.

Modifica l'alias di collegamento App ID

Viene generato un alias di login per App ID. Gli utenti immettono l'alias quando accedono a IBM Cloud. È possibile modificare la stringa alias predefinita in modo che sia più semplice da ricordare.

  1. Passa a Manage> Access (IAM)> Identity providers.
  2. Selezionare IBM Cloud App ID come tipo.
  3. Modifica l' URL IdP predefinito per renderlo più semplice. Ad esempio, https://cloud.ibm.com/authorize/540f5scc241a24a70513961 può essere modificato in https://cloud.ibm.com/authorize/my-company. Gli utenti accedono con l'alias my - company invece di 540f5scc241a24a70513961.

Ulteriori informazioni

Argomento principale: Impostazione di IBM Cloud App ID (beta)

Ricerca e risposta AI generativa
Queste risposte sono generate da un modello di lingua di grandi dimensioni in watsonx.ai basato sul contenuto della documentazione del prodotto. Ulteriori informazioni