La fonctionnalité d'authentification vous permet de définir le mode d'authentification d'un utilisateur d'entreprise et d'afficher les jetons d'API existants.
- Dans le portail d'entreprise, sur la barre de navigation globale, développez le menu déroulant Applications d'entreprise (Enterprise Applications).
- Sélectionnez Paramètres globaux (Global Settings).
- Dans le menu de gauche, cliquez sur Gestion des utilisateurs (User Management), puis cliquez sur l'onglet Authentification (Authentication). L'écran suivant s'affiche :
Jetons d'API (API Tokens)
Vous pouvez accéder aux API Orchestrator à l'aide de l'authentification basée sur les jetons, quel que soit le mode d'authentification. Vous pouvez afficher les jetons d'API émis pour les utilisateurs d'entreprise. Si nécessaire, vous pouvez révoquer les jetons d'API.
Option | Description |
---|---|
Rechercher (Search) | Entrez un terme de recherche pour rechercher le texte correspondant dans le tableau. Utilisez l'option de recherche avancée pour affiner les résultats de la recherche. |
Révoquer le jeton d'API (Revoke API Token) | Sélectionnez le jeton et cliquez sur cette option pour le révoquer. Seul un super utilisateur opérateur ou un utilisateur associé à un jeton d'API peut révoquer le jeton. |
CSV | Cliquez sur cette option pour télécharger la liste complète des jetons d'API au format de fichier .csv. |
Colonnes (Columns) | Cliquez sur cette option et sélectionnez les colonnes à afficher ou à masquer sur la page. |
Actualiser (Refresh) | Cliquez sur cette option pour actualiser la page afin d'afficher les données les plus récentes. |
Pour plus d'informations sur la création et le téléchargement de jetons d'API, reportez-vous à la section Jetons d'API.
Authentification de l'entreprise (Enterprise Authentication)
- Locale (Local) : il s'agit de l'option par défaut et elle ne nécessite aucune configuration supplémentaire.
- Single Sign-On : Single Sign-On (SSO) est un service d'authentification utilisateur et de session qui permet aux utilisateurs de se connecter à plusieurs applications et sites Web avec un seul ensemble d'informations d'identification. L'intégration d'un service SSO à SASE Orchestrator permet à SASE Orchestrator d'authentifier les utilisateurs à partir de fournisseurs d'identité basés sur OpenID Connect (OIDC).
Pour plus d'informations sur la configuration de Single Sign-On pour l'utilisateur d'entreprise, reportez-vous à la section Paramètres d'entreprise.
Pour activer Single Sign-On (SSO) pour SASE Orchestrator, vous devez entrer les détails de l'application Orchestrator dans le fournisseur d'identité. Cliquez sur chacun des liens suivants pour obtenir des instructions détaillées afin de configurer les fournisseurs d'identité pris en charge suivants :Vous pouvez configurer les options suivantes lorsque vous sélectionnez le Mode d'authentification (Authentication Mode) comme Single Sign-on.Option Description Modèle de fournisseur d'identité (Identity Provider Template) Dans le menu déroulant, sélectionnez votre fournisseur d'identité préféré (celui que vous avez configuré pour Single Sign-On). Cette action préremplit des champs spécifiques à votre fournisseur d'identité. Note : Vous pouvez également configurer manuellement vos propres fournisseurs d'identité en sélectionnant Autres (Others) dans le menu déroulant.ID de l'organisation (Organization Id) Ce champ n'est disponible que lorsque vous sélectionnez le modèle VMware CSP. Entrez l'ID de l'organisation fourni par le fournisseur d'identité au format suivant : /csp/gateway/am/api/orgs/<full organization ID>
. Lorsque vous vous connectez à la Console VMware CSP (VMware CSP console), vous pouvez afficher l'ID d'organisation avec lequel vous êtes connecté en cliquant sur votre nom d'utilisateur. Ces informations sont également affichées sous les détails de l'organisation. Utilisez l'ID d'organisation long.URL de configuration connue d'OIDC (OIDC well-known config URL) Entrez l'URL de configuration d'OpenID Connect (OIDC) pour votre fournisseur d'identité. Par exemple, le format d'URL pour Okta est le suivant : https://{oauth-provider-url}/.well-known/openid-configuration
.Émetteur (Issuer) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. Point de terminaison d'autorisation (Authorization Endpoint) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. Point de terminaison de jeton (Token Endpoint) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. URI de jeu de clés Web JSON (JSON Web KeySet URI) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. Point de terminaison d'informations utilisateur (User Information Endpoint) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. ID du client (Client ID) Entrez l'identifiant client fourni par votre fournisseur d'identité. Clé secrète client (Client Secret) Entrez le code secret client fourni par votre fournisseur d'identité, qui est utilisé par le client pour échanger un code d'autorisation contre un jeton. Étendues (Scopes) Ce champ est rempli automatiquement selon le fournisseur d'identité que vous avez sélectionné. Type de rôle (Role Type) Sélectionnez l'une des deux options suivantes : - Utiliser le rôle par défaut (Use default role)
- Utiliser les rôles de fournisseur d'identité (Use identity provider roles)
Attribut de rôle (Role Attribute) Entrez le nom de l'attribut défini dans le fournisseur d'identité pour renvoyer les rôles. Mappage des rôles d'entreprise (Enterprise Role Map) Mappez les rôles fournis par le fournisseur d'identité à chacun des rôles d'utilisateur d'entreprise. Cliquez sur Mettre à jour (Update) pour enregistrer les valeurs entrées. La configuration de l'authentification SSO est terminée dans SASE Orchestrator.
Authentification utilisateur
Limites de sessions (Session Limits)
session.options.enableSessionTracking
sur
Vrai (True).
Option | Description |
---|---|
Connexions simultanées (Concurrent logins) | Vous permet de définir une limite sur les connexions simultanées par utilisateur. Par défaut, l'option Illimité (Unlimited) est sélectionnée, ce qui indique qu'un nombre illimité de connexions simultanées est autorisé pour l'utilisateur. |
Limites de sessions pour chaque rôle (Limites de sessions pour chaque rôle) | Vous permet de définir une limite sur le nombre de sessions simultanées en fonction du rôle d'utilisateur. Par défaut, l'option Illimité (Unlimited) est sélectionnée, ce qui indique qu'un nombre illimité de sessions est autorisé pour le rôle.
Note : Les rôles déjà créés par l'entreprise dans l'onglet
Rôles (Roles) s'affichent dans cette section.
|
Cliquez sur Mettre à jour (Update) pour enregistrer les valeurs sélectionnées.