La creación del flujo de código de autorización en PingFederate implica crear y configurar un adaptador de IdP.

Requisitos previos

Inicie sesión en la consola de administrador de PingFederate con una cuenta de administrador.

Procedimiento

  1. Cree el adaptador de IdP.
    1. Vaya a Autenticación > Integración > Adaptadores de IdP.
    2. Haga clic en Crear nueva instancia.
    3. En la pestaña Tipo:
      • Nombre de instancia: introduzca un nombre, por ejemplo, Adaptador de autenticación de formularios HTML.
      • Identificador de instancia: introduzca un identificador, por ejemplo, HTMLFormAuthAdapter.
      • Tipo: seleccione Adaptador de IdP de formulario HTML.
      • Instancia principal: seleccione Ninguna.
    4. Haga clic en Siguiente.
    5. En la pestaña Adaptador de IdP:
      En Instancia del validador de credenciales de contraseña, haga clic en Agregar una nueva fila a ''Validadores de credenciales''. A continuación, seleccione un validador (en esta documentación, se utiliza vIDB) y haga clic en Actualizar.
    6. En la pestaña Adaptador de IdP:
      • Dominio: seleccione USER_KEY.
    7. Haga clic en Siguiente.
    8. Haga clic en Siguiente para omitir la pestaña Contrato ampliado.
    9. En la pestaña Atributos de adaptador:
      • Atributo de clave de usuario único: seleccione Nombre de usuario y marque Seudónimo.
    10. Haga clic en Siguiente para omitir la pestaña Asignación de contrato de adaptador y, a continuación, haga clic en Guardar.
  2. Cree una asignación de concesión de adaptadores de IdP.
    1. Vaya a Autenticación > Oauth > Asignación de concesión de adaptadores de IdP.
    2. Instancia de adaptador de origen: seleccione la instancia de adaptador que acaba de crear y haga clic en Agregar asignación.
    3. En la página Orígenes de atributos y búsqueda de usuarios, haga clic en Agregar origen de atributo.
    4. Introduzca la siguiente información para cada pestaña y, a continuación, haga clic en Siguiente para avanzar.
      • En la pestaña Almacén de datos:
        • Identificador de origen de atributo: introduzca un identificador con valores alfanuméricos.
        • Descripción del origen del atributo. Introduzca una descripción.
        • Almacén de datos activo: seleccione el directorio activo en uso.
      • En la pestaña Búsqueda del directorio LDAP:
        • DN base: introduzca el DN base para buscar usuarios y grupos.
        • Ámbito de búsqueda: utilice el valor predeterminado, Subtree.
        • Atributos para devolver desde la búsqueda: seleccione <Mostrar todos los atributos> y, una vez cargados, en la lista de atributos, seleccione userPrincipalName.
    5. Haga clic en Agregar atributo y en Siguiente.
    6. En la pestaña Filtro LDAP:
      • Filtro: introduzca el filtro. Por ejemplo, userPrincipalName=${username}.
    7. Haga clic en Siguiente, y, a continuación, haga clic en Guardar.
    8. En la página Asignación de concesión de adaptadores de IdP | Asignación de adaptadores de IdP, termine de crear la asignación de concesión de IdP.
      En la pestaña Búsqueda de cumplimiento de contratos, utilice la siguiente tabla.
      Contrato Origen Valor
      USER_KEY Seleccione el origen creado anteriormente. DN de asunto
      USER_NAME Seleccione el origen creado anteriormente. userPrincipalName
    9. Haga clic en Siguiente, y, a continuación, haga clic en Guardar.
      La asignación de concesión de adaptadores de IdP creada se muestra como 'Adapter Name' en el Contrato de concesión persistente.
  3. Asigne el adaptador de IdP a Access Token Manager.
    1. Vaya a Aplicaciones > Oauth > Asignaciones de token de acceso.
      • Contexto: seleccione Adaptador de IdP:Nombre de adaptador.
      • Access Token Manager: seleccione la instancia del administrador de tokens de acceso creada anteriormente. Por ejemplo, en esta documentación, es vIDB Access Token Manager.
    2. Haga clic en Agregar asignación.
      Si no realiza esta asignación, PingFederate genera el siguiente mensaje de archivo de registro:

      No hay fuentes de autenticación asignadas entre las que elegir. Asigne primero un adaptador de IdP o una conexión de IdP.

    3. Omita la pestaña Orígenes de atributos y búsqueda de usuarios y, en la pestaña Cumplimiento de contrato, utilice la siguiente tabla.
      Contrato Origen Valor
      aud Sin asignación -
      exp Sin asignación -
      iat Sin asignación -
      iss Sin asignación -
      userName Adaptador username
    4. Haga clic en Siguiente para omitir la pestaña Criterios de seguro y, a continuación, haga clic en Guardar.

Qué hacer a continuación

Continúe con Instalar el aprovisionador de SCIM.