Sie können den API-Zugriff für VMware Identity Services aktivieren, nachdem Sie die anfängliche Integration mit Ihrem Identitätsanbieter über die Workspace ONE Cloud-Konsole eingerichtet haben. Verwenden Sie die APIs, um Benutzer und Gruppen, Identitätsverbund und Verwaltungsvorgänge programmgesteuert zu verwalten.

Um den API-Zugriff zu aktivieren, müssen Sie einen OAuth 2.0-Client für VMware Identitätsdienste in Ihrem Workspace ONE-Mandanten erstellen.

Erstellen Sie zunächst einen temporären OAuth 2.0-Client auf der Seite „VMware Identity Services“ in der Workspace ONE Cloud-Konsole, um ein Administratortoken für den erstmaligen Zugriff zu erhalten. Verwenden Sie dann die Clientanmeldedaten zum Aufrufen der REST APIs, um einen weiteren OAuth 2.0-Client mit eingeschränkten Berechtigungen zu erstellen, den Sie weiterhin mit den VMware Identity Services-APIs verwenden werden. Löschen Sie nach dem Erstellen des zweiten Clients den temporären Client.

Voraussetzungen

  • Sie verfügen über eine Administratorrolle im Workspace ONE Cloud-Dienst.
  • Auf der Seite Konten > Endbenutzerverwaltung in der Workspace ONE Cloud-Konsole haben Sie VMware Identity Services für Ihren Workspace ONE-Mandanten aktiviert, die Integration mit Ihrem externen Identitätsanbieter konfiguriert und die Workspace ONE-Dienste ausgewählt, die mit dem Identitätsanbieter verwendet werden sollen.

Prozedur

  1. Erstellen Sie einen temporären OAuth 2.0-Client in der Workspace ONE Cloud-Konsole.
    1. Melden Sie sich mit einem Administratorkonto bei der VMware Cloud Services-Konsole an und starten Sie den Workspace ONE Cloud-Dienst.
    2. Navigieren Sie in der Workspace ONE Cloud-Konsole zu Konten > Endbenutzerverwaltung.
    3. Klicken Sie auf die Schaltfläche API-Anmeldedaten.
    4. Klicken Sie auf der Seite „API-Anmeldedaten“ auf Client hinzufügen.
      Ein OAuth 2.0-Client mit dem Namen api-bootstrap-client wird generiert.
    5. Kopieren Sie die Werte Client-ID und Gemeinsamer geheimer Schlüssel.
      Wichtig: Stellen Sie sicher, dass Sie den geheimen Schlüssel kopieren, bevor Sie die Seite verlassen. Andernfalls müssen Sie ihn neu generieren. Um den geheimen Schlüssel neu zu generieren, klicken Sie auf die Schaltfläche Neu generieren. Beachten Sie, dass der vorherige geheime Schlüssel sofort ungültig wird, wenn Sie den geheimen Schlüssel neu generieren.
      Die Client-ID und der gemeinsame geheime Schlüssel werden auf der Seite „API-Anmeldedaten“ angezeigt.
  2. Rufen Sie ein Zugriffstoken mithilfe der Werte Client-ID und Gemeinsamer geheimer Schlüssel des temporären Clients ab.
    Weitere Informationen finden Sie unter Schritt 2: Abrufen des Zugriffstokens für den OAuth 2.0-Client im Abschnitt Erste Schritte mit VMware Identity Services-REST APIs in der VMware Identity Services-API-Referenz.
  3. Verwenden Sie die REST APIs, um einen weiteren OAuth 2.0-Client mit dem IDP_AND_DIRECTORY_ADMIN-Regelsatz zu erstellen.
    Weitere Informationen finden Sie unter Schritt 3: Erstellen eines OAuth 2.0-Clients mit Identitätsanbieter und Verzeichnisadministrator im Abschnitt Erste Schritte mit VMware Identity Services-REST APIs in der VMware Identity Services-API-Referenz.
  4. Löschen Sie in der Workspace ONE Cloud-Konsole den temporären OAuth 2.0-Client mit dem Namen api-bootstrap-client.
    1. Navigieren Sie zu Konten > Endbenutzerverwaltung.
    2. Klicken Sie auf die Schaltfläche API-Anmeldedaten.
    3. Klicken Sie auf der Seite „API-Anmeldedaten“ auf Löschen, um den Client api-bootstrap-client zu löschen.

Nächste Maßnahme

Verwenden Sie die VMware Identity Services-REST APIs, um Benutzer und Gruppen, Identitätsverbund und Verwaltungsvorgänge zu verwalten. Um die APIs aufzurufen, rufen Sie ein Zugriffstoken vom zweiten OAuth 2.0-Client ab, den Sie erstellt haben.

Informationen zur Verwendung der VMware Identity Services-REST APIs finden Sie in der API-Referenz.