Per utilizzare App ID per l'autenticazione utente per IBM watsonx, configura App ID come servizio su IBM Cloud. Configuri un provider di identità (IdP) come Azure Active Directory. Configura quindi App ID e il provider di identità per comunicare tra loro per concedere l'accesso agli utenti autorizzati.
Per configurare App ID e il tuo provider di identità per lavorare insieme, attieniti alla seguente procedura:
- Configura il tuo provider di identità per comunicare con IBM Cloud IBM Cloud
- Configura App ID per comunicare con il provider di identificazione
- Configura IAM per abilitare l'accesso tramite il tuo provider di identità
Configurazione del tuo provider di identità
Per configurare il tuo provider di identità per comunicare con IBM Cloud, immetti entityID e Location nella configurazione SAML per il tuo provider di identità. Viene fornita una panoramica della procedura per la configurazione di Azure Active Directory come esempio. Fai riferimento alla documentazione per il tuo provider di identità per istruzioni dettagliate per la sua piattaforma.
I prerequisiti per configurare App ID con un provider di identità sono:
- Un account IBM Cloud
- Un'istanza App ID
- Un provider di identità, ad esempio Azure Active Directory
Per configurare il tuo provider di identità per SSO (single sign - on) basato su SAML:
1. Scarica il file di metadati SAML da App ID per trovare i valori per entityID e Location. Questi valori vengono immessi nella schermata di configurazione del provider di identità per stabilire la comunicazione con App ID su IBM Cloud. I valori corrispondenti dal provider di identità, più il certificato primario, vengono immessi in App ID. Vedi Configurazione di App ID).
- In App ID, seleziona Identity providers> SAML 2.0 federation.
- Scaricare il file appid-metadata.xml .
- Trova i valori per entityID e Location.
2. Copia i valori per entityID e Location dal file di metadati SAML e incollali nei corrispondenti campi sul tuo provider di identità. Per Azure Active Directory, i campi si trovano nella Sezione 1: Configurazione SAML di base nella schermata di configurazione delle applicazioni Enterprise.
valore App ID | campo Active Directory | Esempio |
---|---|---|
entityID | Identificativo (ID entità) | urn:ibm:cloud:services: appid:value |
Ubicazione | URL di risposta (URL servizio consumatore asserzione) | https://us-south.appid.cloud.ibm.com/saml2/v1/value/login-acs |
3. Nella Sezione 2: Attributi e richieste per Azure Active Directory, si associa il parametro nome utente a user.mail per identificare gli utenti in base al relativo indirizzo email univoco. IBM watsonx richiede l'impostazione del nome utente sull'attributo user.mail . Per altri provider di identità, un campo simile che identifica in modo univoco gli utenti deve essere associato a user.mail.
Configurazione di App ID
Stabilisci le comunicazioni tra App ID e il tuo provider di identità immettendo i valori SAML dal provider di identità nei campi App ID corrispondenti. Viene fornito un esempio per configurare App ID per comunicare con un'applicazione enterprise Active Directory .
1. Scegli Identity providers> SAML 2.0 federation e completa la sezione Provide metadata from SAML IdP .
2. Scarica il certificato Base64 dalla Sezione 3: certificati SAML in Active Directory (o il tuo provider di identità) e incollalo nel campo Certificato primario .
3. Copia i valori da Section 4: Set up your - enterprise - application in Active Directory nei campi corrispondenti in Provide metadata from SAML IdP in IBM App ID.
campo App ID | Valore da Active Directory |
---|---|
ID entità | Identificativo AD Azure |
URL di accesso | URL di accesso |
Certificato primario | Certificato (Base64) |
4. Fai clic su Test sulla pagina App ID per verificare che App ID possa connettersi al provider di identità. La risposta happy face indica che App ID può comunicare con il provider di identità.
Configurazione di IAM
Devi assegnare il ruolo appropriato agli utenti in IBM Cloud IAM e configurare anche il tuo provider di identità in IAM. Gli utenti richiedono almeno il ruolo Visualizzatore per Tutti i servizi abilitati a IAM e identità.
Crea un riferimento del provider di identità in IBM Cloud IAM
Crea un riferimento del provider di identità per collegare il tuo repository esterno al tuo account IBM Cloud .
- Passa a Manage> Access (IAM)> Identity providers.
- Per il tipo, scegliere IBM Cloud App ID.
- Fare clic su Crea.
- Immettere un nome per il provider di identità.
- Selezionare l'istanza del servizio App ID .
- Selezionare come eseguire l'on board degli utenti. Statico aggiunge gli utenti quando si collegano per la prima volta.
- Abilitare il provider di identità per l'accesso selezionando la casella di spunta Abilita per l'accesso dell'account? .
- Se hai più di un provider di identità, imposta il provider di identità come predefinito selezionando la casella.
- Fare clic su Crea.
Modifica l'alias di collegamento App ID
Viene generato un alias di login per App ID. Gli utenti immettono l'alias quando accedono a IBM Cloud. È possibile modificare la stringa alias predefinita in modo che sia più semplice da ricordare.
- Passa a Manage> Access (IAM)> Identity providers.
- Selezionare IBM Cloud App ID come tipo.
- Modifica l' URL IdP predefinito per renderlo più semplice. Ad esempio,
https://cloud.ibm.com/authorize/540f5scc241a24a70513961
può essere modificato inhttps://cloud.ibm.com/authorize/my-company
. Gli utenti accedono con l'alias my - company invece di 540f5scc241a24a70513961.
Ulteriori informazioni
- DocumentiIBM Cloud: Gestione dell'autenticazione
- DocumentiIBM Cloud: Configurazione dei fornitori di identità federate: SAML
- IBM Cloud documenti: in quali opzioni di federazione SAML esistono IBM Cloud?
- Impostazione di IBM Cloud App ID con Azure Active Directory
- Riutilizzo di Red Hat SSO e Keycloak esistenti per le applicazioni eseguite su IBM Cloud con App ID
Argomento principale: Impostazione di IBM Cloud App ID (beta)