Das Erstellen des Autorisierungscode-Ablaufs in PingFederate umfasst das Erstellen und Konfigurieren eines IdP-Adapters.

Voraussetzungen

Melden Sie sich mit einem Administratorkonto bei der PingFederate-Verwaltungskonsole an.

Prozedur

  1. Erstellen Sie den IdP-Adapter.
    1. Navigieren Sie zu Authentifizierung > Integration > IdP-Adapter.
    2. Wählen Sie Neue Instanz erstellen.
    3. Auf der Registerkarte Typ:
      • Instanzname: Geben Sie einen Namen ein, z. B. HTML-Formular-Authentifizierungsadapter.
      • Instanz-ID: Geben Sie eine ID ein, z. B. HTMLFormAuthAdapter.
      • Typ: Wählen Sie HTML-Formular-IdP-Adapter aus.
      • Übergeordnete Instanz: Wählen Sie Keine aus.
    4. Klicken Sie auf Weiter.
    5. Auf der Registerkarte IdP-Adapter:
      Klicken Sie unter Passwort-Validatorinstanz auf Neue Zeile zu „Anmeldedaten-Validatoren“ hinzufügen, wählen Sie dann einen Validator aus (in dieser Dokumentation wird der vIDB-Validator verwendet) und klicken Sie auf Aktualisieren.
    6. Auf der Registerkarte IdP-Adapter:
      • Bereich: Wählen Sie USER_KEY aus.
    7. Klicken Sie auf Weiter.
    8. Klicken Sie auf Weiter um die Registerkarte Erweiterter Vertrag zu überspringen.
    9. Auf der Registerkarte Adapterattribute:
      • Eindeutiges Benutzerschlüssel-Attribut: Wählen Sie Benutzername und aktivieren Sie Pseudonym.
    10. Klicken Sie auf Weiter, um die Registerkarte Adapter-Vertrags-Zuordnung zu überspringen, und klicken Sie dann auf Speichern.
  2. Erstellen Sie die IdP-Adapter-Gewährungszuordnung.
    1. Navigieren Sie zu Authentifizierung > OAuth > IdP-Authentifizierung-Gewährungszuordnung.
    2. Quell-Adapterinstanz: Wählen Sie die soeben erstellte Adapterinstanz aus und klicken Sie auf Zuordnung hinzufügen.
    3. Klicken Sie auf der Seite Attributquellen und Benutzersuche auf Attributquelle hinzufügen.
    4. Geben Sie die folgenden Informationen auf den einzelnen Registerkarten ein und klicken Sie dann auf Weiter, um fortzufahren.
      • Auf der Registerkarte Datenspeicher:
        • Attributquellen-ID: Geben Sie eine ID mit alphanumerischen Werten ein.
        • Attributquellen-Beschreibung. Geben Sie eine Beschreibung ein.
        • Aktiver Datenspeicher: Wählen Sie das verwendete Active Directory aus.
      • Auf der Registerkarte LDAP-Verzeichnissuche:
        • Basis-DN: Geben Sie Ihren Basis-DN ein, um Ihre Benutzer und Gruppen zu finden.
        • Suchbereich: Verwenden Sie die Standardeinstellung Unterstruktur.
        • Attribute, die von der Suche zurückgegeben werden: Wählen Sie <Alle Attribute anzeigen> und wählen Sie dann, nachdem die Attributliste geladen ist, UserPrincipalName aus der Liste aus.
    5. Klicken Sie auf Attribut hinzufügen und dann auf Weiter.
    6. Auf der Registerkarte LDAP-Filter:
      • Filter: Geben Sie den Filter ein. Beispiel: userPrincipalName=${username}.
    7. Klicken Sie auf Weiter und dann auf Speichern.
    8. Schließen Sie auf der Seite IdP-Adapter-Gewährungszuordnung | IdP-Adapterzuordnung das Erstellen der IdP-Gewährungszuordnung ab.
      Verwenden Sie auf der Registerkarte Vertragserfüllungssuche die folgende Tabelle.
      Vertrag Quelle Wert
      USER_KEY Wählen Sie die zuvor erstellte Quelle aus. DN des Antragstellers
      USER_NAME Wählen Sie die zuvor erstellte Quelle aus. userPrincipalName
    9. Klicken Sie auf Weiter und dann auf Speichern.
      Die erstellte IdP-Adapter-Gewährungszuordnung wird als Adaptername“ für persistenten Gewährungsvertrag angezeigt.
  3. Ordnen Sie den IdP-Adapter dem Zugriffstokenmanager zu.
    1. Navigieren Sie zu Anwendungen > OAuth > Zugriffstoken-Zuordnungen.
      • Kontext: Wählen Sie IdP-Adapter:Adaptername aus.
      • Zugriffstokenmanager: Wählen Sie die zuvor erstellten Zugriffstokenmanager-Instanz aus. In dieser Dokumentation handelt es sich beispielsweise um den vIDB-Zugriffstokenmanager.
    2. Klicken Sie auf Zuordnung hinzufügen.
      Wenn Sie diese Zuordnung nicht durchführen, generiert PingFederate die folgende Protokolldateimeldung:

      Es steht keine zugeordnete Authentifizierungsquelle zur Auswahl. Ordnen Sie zuerst einen IdP-Adapter oder eine IdP-Verbindung zu.

    3. Überspringen Sie die Registerkarte Attributquellen und Benutzersuche und verwenden Sie auf der Registerkarte Vertragserfüllung die folgende Tabelle.
      Vertrag Quelle Wert
      aud Keine Zuordnung -
      exp Keine Zuordnung -
      iat Keine Zuordnung -
      iss Keine Zuordnung -
      userName Adapter username
    4. Klicken Sie auf Weiter, um die Registerkarte Versicherungskriterien zu überspringen, und klicken Sie dann auf Speichern.

Nächste Maßnahme

Fahren Sie mit Installieren von SCIM Provisioner fort.