La fonctionnalité Authentification (Authentication) permet de définir le mode d'authentification pour un partenaire et un utilisateur d'entreprise.
- Dans le portail partenaire, cliquez sur Administration dans le menu supérieur.
- Dans le menu de gauche, cliquez sur Gestion des utilisateurs (User Management), puis cliquez sur l'onglet Authentification (Authentication). L'écran suivant s'affiche :
Authentification partenaire (Partner Authentication)
- Locale (Local) : il s'agit de l'option par défaut et elle ne nécessite aucune configuration supplémentaire.
- Single Sign-On : Single Sign-On (SSO) est un service d'authentification utilisateur et de session qui permet aux utilisateurs SD-WAN Orchestrator de se connecter à SD-WAN Orchestrator avec un ensemble d'informations d'identification pour accéder à plusieurs applications. L'intégration du service SSO à SD-WAN Orchestrator améliore la sécurité de l'authentification utilisateur SD-WAN Orchestrator et permet à SD-WAN Orchestrator d'authentifier les utilisateurs à partir d'autres fournisseurs d'identité basés sur OpenID Connect (OIDC).
Pour activer l'authentification unique (Single Sign On, SSO) pour SD-WAN Orchestrator, vous devez configurer un fournisseur d'identité (IDP) avec les détails de SD-WAN Orchestrator. Les IDP suivants sont actuellement pris en charge. Cliquez sur chacun des liens suivants pour obtenir des instructions détaillées afin de configurer une application OpenID Connect (OIDC) pour SD-WAN Orchestrator dans différents IDP :Vous pouvez configurer les options suivantes lorsque vous sélectionnez le Mode d'authentification (Authentication Mode) comme Single Sign-on.
Option Description Modèle de fournisseur d'identité (Identity Provider Template) Dans le menu déroulant, sélectionnez votre fournisseur d'identité (IDP) préféré que vous avez configuré pour Single Sign On. Note : Vous pouvez également configurer manuellement vos propres IDP en sélectionnant Autres (Others) dans le menu déroulant.ID de l'organisation (Organization Id) Ce champ n'est disponible que lorsque vous sélectionnez le modèle VMware CSP. Entrez l'ID de l'organisation fourni par l'IDP au format : /csp/gateway/am/api/orgs/<full organization ID>
. Lorsque vous vous connectez à la Console VMware CSP (VMware CSP console), vous pouvez afficher l'ID d'organisation avec lequel vous êtes connecté en cliquant sur votre nom d'utilisateur. Une version abrégée de l'ID s'affiche sous le nom de l'organisation. Cliquez sur l'ID pour afficher l'ID d'organisation complet.URL de configuration connue d'OIDC (OIDC well-known config URL) Entrez l'URL de configuration d'OpenID Connect (OIDC) pour votre IDP. Par exemple, le format d'URL pour Okta est le suivant : https://{oauth-provider-url}/.well-known/openid-configuration
.Émetteur (Issuer) Ce champ est renseigné automatiquement selon votre IDP sélectionné. Point de terminaison d'autorisation (Authorization Endpoint) Ce champ est renseigné automatiquement selon votre IDP sélectionné. Point de terminaison de jeton (Token Endpoint) Ce champ est renseigné automatiquement selon votre IDP sélectionné. URI de jeu de clés Web JSON (JSON Web KeySet URI) Ce champ est renseigné automatiquement selon votre IDP sélectionné. Point de terminaison d'informations utilisateur (User Information Endpoint) Ce champ est renseigné automatiquement selon votre IDP sélectionné. ID du client (Client ID) Entrez l'identifiant client fourni par votre IDP. Clé secrète client (Client Secret) Entrez le code secret client fourni par votre IDP, qui est utilisé par le client pour échanger un code d'autorisation pour un jeton. Étendues (Scopes) Ce champ est renseigné automatiquement selon votre IDP sélectionné. Type de rôle (Role Type) Sélectionnez l'une des deux options suivantes : - Utiliser le rôle par défaut (Use default role)
- Utiliser les rôles de fournisseur d'identité (Use identity provider roles)
Attribut de rôle (Role Attribute) Entrez le nom de l'attribut défini dans l'IDP pour renvoyer les rôles. Mappage de rôle de partenaire (Partner Role Map) Mappez les rôles fournis par l'IDP à chacun des rôles d'utilisateur partenaire. Cliquez sur Mettre à jour (Update) pour enregistrer les valeurs entrées. La configuration de l'authentification SSO est terminée dans SD-WAN Orchestrator.
Clés SSH
Vous ne pouvez créer qu'une seule clé SSH par utilisateur. Cliquez sur l'icône Informations utilisateur (User Information) située en haut à droite de l'écran, puis cliquez sur pour créer une clé SSH.
En tant que partenaire, vous pouvez également révoquer une clé SSH.
Cliquez sur l'option Actualiser (Refresh) pour actualiser la section afin d'afficher les données les plus récentes.
Pour plus d'informations, reportez-vous à la section Configurer les détails du compte d'utilisateur.
Limites de sessions (Session Limits)
session.options.enableSessionTracking
sur
Vrai (True).
Option | Description |
---|---|
Connexions simultanées (Concurrent logins) | Vous permet de définir une limite sur les connexions simultanées par utilisateur. Par défaut, l'option Illimité (Unlimited) est sélectionnée, ce qui indique qu'un nombre illimité de connexions simultanées est autorisé pour l'utilisateur. |
Limites de sessions pour chaque rôle (Limites de sessions pour chaque rôle) | Vous permet de définir une limite sur le nombre de sessions simultanées en fonction du rôle d'utilisateur. Par défaut, l'option Illimité (Unlimited) est sélectionnée, ce qui indique qu'un nombre illimité de sessions est autorisé pour le rôle.
Note : Les rôles déjà créés par le partenaire dans l'onglet
Rôles (Roles) s'affichent dans cette section.
|
Cliquez sur Mettre à jour (Update) pour enregistrer les valeurs sélectionnées.