Configuration de l'accès client OpenID Connect
- Mise à jour2025-04-11
- Temps de lecture : 2 minute(s)
Il est possible de configurer l'application de sorte à utiliser votre fournisseur d'authentification. SystemLink Enterprise utilise le protocole OpenID Connect afin d'authentifier les utilisateurs depuis un fournisseur d'authentification externe.
- Ouvrez systemlink-values.yaml.
- Définissez webserver.oidc.issuer sur l'URL de votre fournisseur d’authentification. Utilisez l'URL suivante pour configurer la redirection de connexion de votre fournisseur. [protocole]://[nom d'hôte de l'IU]/oidc/callback
-
Définissez les paramètres suivants sur les valeurs obtenues pendant l'enregistrement :
- webserver.secrets.oidc.clientId
- webserver.secrets.oidc.clientSecret
- webserver.secrets.oidc.jwks
Remarque Si vous n'utilisez pas Helm pour gérer les secrets, vous devez configurer manuellement le secret OpenID Connect. - Facultatif :
Configurez la valeur webserver.oidc.scope de sorte à sélectionner les portées OpenID Connect que SystemLink Enterprise demandera. Par défaut, SystemLink Enterprise demande les portées openid, email et profile. La portée openid est requise. Les portées du profil et des e-mails sont utilisées pour remplir les détails de l'utilisateur dans l'IU. D'autres portées peuvent être utiles lors de l'attribution de rôles utilisateur dans l'application. Consultez la documentation de votre fournisseur d’authentification pour connaître les portées disponibles.
Remarque Incluez la portée offline_access pour permettre aux utilisateurs de consulter les revendications enregistrées à l'adresse https://<hôte-systemlink>/oidc/userinfo. Cela permet de vous assurer que la revendication que vous voulez utiliser lors de la configuration d'une représentation de revendication OIDC est bien disponible pour SystemLink.
-
Vérifiez que le fournisseur d'authentification renvoie les demandes minimales suivantes avec le jeton d'identité de chaque utilisateur.
- given_name
- family_name
- Facultatif :
Configurez la valeur webserver.oidc.userIDClaim. Cette valeur est la revendication OpenID Connect utilisée par SystemLink Enterprise pour identifier un utilisateur. Par défaut, SystemLink Enterprise utilise l'adresse e-mail de l'utilisateur.
Remarque Si vous modifiez cette valeur une fois que le produit est en cours d'utilisation, toutes les autorisations utilisateur seront perdues.
- Facultatif : Configurez, pour un utilisateur donné, la revendication OpenID Connect qu'utilisera SystemLink Enterprise en tant que nom d'utilisateur. Par défaut, il s'agit de la propriété name. Ce paramètre affecte uniquement l'affichage des utilisateurs dans l'IU.
- Facultatif : Le cluster peut nécessiter un serveur proxy pour accéder à votre fournisseur d'authentification OpenID Connect. Dans ce cas, définissez webserver.proxy.authority au nom d'hôte et au port du serveur proxy.
- Facultatif : Si le serveur proxy requiert des informations d'identification, supprimez les marques de commentaire pour webserver.proxy.secretname.
- Facultatif : Dans systemlink-secrets.yaml, configurez webserver.secrets.proxy.username et webserver.secrets.proxy.password, ou déployez ces secrets manuellement.
Contenu associé
- Composants du système SystemLink Enterprise
SystemLink Enterprise met en place une architecture serveur-client qui permet de transmettre des données via un réseau connecté entre vos systèmes et le serveur. Utilisez les composants SystemLink Enterprise requis minimum comme point de départ pour construire votre système.
- Configuration de l'accès Web à SystemLink Enterprise
SystemLink Enterprise requiert plusieurs noms d'hôte routables pour permettre l'accès à l'application.
- Ensemble de clés Web JSON
- Secrets requis
Les secrets sont des objets Kubernetes qui permettent de stocker des informations confidentielles. Les secrets mentionnés dans cette rubrique sont requis et sont de type Opaque (sauf indication contraire).