Translation not up to date
Cloud Pak for Data as a Servicekullanıcı kimlik doğrulaması için App ID 'u kullanmak üzere App ID ' u hizmet olarak IBM Cloud' ta bir hizmet olarak yapılandırıyorsunuz. Azure Active Directorygibi bir kimlik sağlayıcı (IdP) yapılandırıyorsunuz. Daha sonra, yetkili kullanıcılara erişim vermek için App ID ve kimlik sağlayıcısını birbirinizle iletişim kurmak için yapılandırın.
App ID ' u ve kimlik sağlayıcınızı birlikte çalışacak şekilde yapılandırmak için aşağıdaki adımları izleyin:
- Kimlik sağlayıcınızı IBM Cloudile iletişim kuracak şekilde yapılandırın.
- Kimlik sağlayıcınızla iletişim kurmak için App ID ' yı yapılandırın.
- Kimlik sağlayıcınız aracılığıyla oturum açmayı etkinleştirmek için IAM ' yi yapılandır
Kimlik sağlayıcınızın yapılandırılması
Kimlik sağlayıcınızı IBM Cloudile iletişim kuracak şekilde yapılandırmak için, kimlik sağlayıcınız için SAML yapılandırmanıza entityID ve Yer değerini girin. An overview of the steps for configuring Azure Active Directory is provided as an example. Platformuna ilişkin ayrıntılı yönergeler için kimlik sağlayıcınızla ilgili belgelere bakın.
Bir kimlik sağlayıcısıyla App ID ' nin yapılandırılmasına ilişkin önkoşullar şunlardır:
- Bir IBM Cloud hesabı
- Bir App ID örneği
- Bir kimlik sağlayıcı; örneğin, Azure Active Directory
Kimlik sağlayıcınızı SAML tabanlı tek oturum açma için yapılandırmak üzere:
1. Download the SAML metadata file from App ID to find the values for entityID and Yer. Bu değerler, IBM Cloudüzerinde App ID ile iletişim kurmak için kimlik sağlayıcı yapılandırması ekranına girilir. (Kimlik sağlayıcısından ve birincil sertifikadaki karşılık gelen değerler, App ID' na girilir. Bkz. Configuring App ID).
- App IDalanında Kimlik sağlayıcıları > SAML 2.0 birleşimiseçeneğini belirleyin.
- appid-metadata.xml dosyasını karşıdan yükleyin.
- entityID ve Locationdeğerlerini bulun.
2. entityID ve Yer değerlerini SAML meta veri dosyasından kopyalayın ve bunları kimlik sağlayıcıınızdaki ilgili alanlara yapıştırın. Azure Active Directoryiçin, alanlar, Enterprise uygulamaları yapılandırma ekranında Bölüm 1: Temel SAML Yapılandırması ' nda bulunur.
App ID değeri | Active Directory alanı | Örnek |
---|---|---|
entityID | Tanıtıcı (Varlık Tanıtıcısı) | urn:ibm:cloud:services: uygn:değer |
Konum | Yanıt URL 'si (Değerlendirme Tüketicisi Hizmeti URL 'si) | https://us-south.appid.cloud.ibm.com/saml2/v1/value/login-acs |
3. Bölüm 2: Öznitelikler ve Talepler for Azure Active Directory, kullanıcıları benzersiz e-posta adreslerine göre tanımlamak için kullanıcı adı parametresini user.mail olarak eşleyebilirsiniz. Cloud Pak for Data as a Service , kullanıcı adını user.mail özniteliğe ayarlamanızı gerektirir. Diğer kimlik sağlayıcıları için, kullanıcıları benzersiz olarak tanımlayan benzer bir alan user.mailile eşlenmiş olmalıdır.
App IDgerecinin yapılandırılması
Kimlik sağlayıcısından gelen SAML değerlerini ilgili App ID alanlarına girerek App ID ile kimlik sağlayıcınız arasında iletişim kurun. App ID ' un bir Active Directory Enterprise Application ile iletişim kurmak için yapılandırılması için bir örnek verilmiştir.
1. Kimlik sağlayıcıları > SAML 2.0 birleşimi seçeneğini belirleyin ve SAML IdP' den meta veri sağlayın bölümünü tamamlayın.
2. Base64 sertifikasını Active Directory içinden (ya da kimlik sağlayıcınızdan) Bölüm 3: SAML Sertifikaları olanağından yükleyin ve Birincil sertifika alanına yapıştırın.
3. Copy the values from Bölüm 4: Kurumsal uygulamalarınızı ayarlayın in Active Directory into the corresponding fields in SAML IdP' den meta veri sağlayın in IBM App ID.
App ID alanı | Active Directorydeğerinden değer |
---|---|
Varlık Tanıtıcısı | Azure AD Tanıtıcısı |
Oturum açma URL adresi | Oturum açma URL'si |
Birincil sertifika | Sertifika (Base64) |
4. App ID ' nın kimlik sağlayıcıya bağlanabileceğini test etmek için App ID sayfasındaki Test Et seçeneğini tıklatın. Mutlu yüz yanıtı, App ID ' nın kimlik sağlayıcısıyla iletişim kurabileceğini belirtir.
IAM Yapılandırılıyor
Uygun rolü IBM Cloud IAM 'deki kullanıcılara atamanız ve aynı zamanda IAM' de kimlik sağlayıcınızı da yapılandırmalısınız. Kullanıcılar, Tüm Kimlik ve IAM etkin hizmetleriçin en az Görüntüleyici rolüne sahip olmalıdır.
IBM Cloud IAM olanağında bir kimlik sağlayıcı referansı oluşturun
Harici havuzunuzu IBM Cloud hesabınıza bağlamak için bir kimlik sağlayıcı referansı oluşturun.
- Manage > Access (IAM) > Identity Provider(Yönet > Erişim (İAM) > Kimlik sağlayıcıları
- Tip için IBM Cloud App ID' yı seçin.
- Oluştur'u tıklatın.
- Kimlik sağlayıcı için bir ad girin.
- App ID hizmet eşgörünümünü seçin.
- Pano kullanıcılarının nasıl seçileceğini seçin. Statik, kullanıcıları ilk kez oturum açtıklarında ekler.
- Enable the identity provider for logging in by checking the Hesap oturumu için etkinleştirilsin mi? tıklatın.
- Birden fazla kimlik sağlayıcıınız varsa, kimlik sağlayıcısını kutuyu işaretleyerek varsayılan değer olarak ayarlayın.
- Oluştur'u tıklatın.
App ID oturum açma diğer adını değiştirme
App ID(Uygulama Tanıtıcısı) için bir oturum açma diğer adı oluşturulur. Kullanıcılar IBM Cloud' ta oturum açarken diğer adı girer. Varsayılan diğer ad dizesini, anımsanmak için daha kolay değiştirebilirsiniz.
- Manage > Access (IAM) > Identity Provider(Yönet > Erişim (İAM) > Kimlik sağlayıcıları
- Tip olarak IBM Cloud App ID seçeneğini belirleyin.
- Daha basit bir hale getirmek için Varsayılan IdP URL 'si dosyasını düzenleyin. Örneğin,
https://cloud.ibm.com/authorize/540f5scc241a24a70513961
,https://cloud.ibm.com/authorize/my-company
olarak değiştirilebilir. Kullanıcılar, 540f5scc241a24a70513961yerine şirketim diğer adıyla oturum açarlar.