Nom du fournisseur d'identité |
Entrez un nom convivial pour cette instance du fournisseur d'identité OpenID Connect. |
Configuration de l'authentification |
Sélectionnez Détection automatique si le fournisseur d'identité permet d'utiliser l'URL OpenID Connect publiée bien connue pour obtenir les URL de la configuration du point de terminaison OpenID Connect. Entrez l'URL en tant que https://{oauth-provider-hostname}/{local-oauth-api-path}/.well-known/openid-configuration. Sélectionnez Configuration manuelle pour ajouter manuellement le point de terminaison d'URL OpenID Connect si l'utilisation de la découverte automatique n'est pas possible ou si elle contient des informations incorrectes. Les URL de point de terminaison suivantes sont configurées avec la découverte automatique. Pour la configuration manuelle, ajoutez les URL de chaque point de terminaison.
- URL d'obtention du code d'autorisation, à l'aide de la concession du code d'autorisation.
- L'URL du point de terminaison du jeton est utilisée pour obtenir des jetons d'accès et des jetons d'actualisation.
- L'URL de l'identifiant de l'émetteur est celle de l'entité qui émet un ensemble de réclamations.
- URL JWKS. est l'URL de la clé publique du serveur d'autorisation au format Jeu de clés Web JSON (JWKS).
|
Détails du client |
|
Attribut de recherche d'utilisateur |
Dans la colonne Attribut d'identifiant d'utilisateur ID ouvert, sélectionnez l'attribut utilisateur dans les services du fournisseur d'identité à mapper à Attribut d'identifiant d'utilisateur de Workspace ONE Access. Les valeurs d'attribut mappées sont utilisées pour rechercher le compte d'utilisateur dans le service Workspace ONE Access. Vous pouvez ajouter un attribut tiers personnalisé et le mapper à une valeur d'attribut utilisateur dans le service Workspace ONE Access. |
Provisionnement d'utilisateurs juste-à-temps |
Lors de l'activation du provisionnement juste-à-temps, les utilisateurs sont créés dans Workspace ONE Access et mis à jour dynamiquement lorsqu'ils se connectent, en fonction du jeton envoyé par le fournisseur d'identité. Lorsque vous activez Juste-à-temps, créez l'annuaire Juste-à-temps.
- Nom de l'annuaire. Entrez le nom de l'annuaire JIT dans lequel les comptes d'utilisateurs sont ajoutés.
- Domaines. Entrez les domaines auxquels les utilisateurs authentifiés appartiennent. En cas de configuration de plusieurs domaines, les informations sur le domaine doivent se trouver dans le jeton envoyé à Workspace ONE Access.
- Mappez les attributs utilisateur. Cliquez sur + AJOUTER pour mapper les réclamations OpenID aux attributs Workspace ONE Access. Ces valeurs sont ajoutées lors de la création du compte d'utilisateur dans l'annuaire Workspace ONE Access.
|
Utilisateurs |
Si vous n'activez pas le provisionnement JIT, sélectionnez les annuaires qui incluent les utilisateurs qui peuvent s'authentifier à l'aide de ce fournisseur d'identité. |
Réseau |
Les plages réseau existantes configurées dans le service sont répertoriées. Sélectionnez les plages réseau des utilisateurs en fonction de leurs adresses IP, que vous souhaitez rediriger vers cette instance de fournisseur d'identité à des fins d'authentification. |
Méthode d'authentification |
Entrez un nom pour identifier la méthode d'authentification OpenID Connect tierce dans la stratégie d'accès. Lorsque vous créez les règles de stratégie d'accès, sélectionnez cette méthode d'authentification pour rediriger les utilisateurs afin qu'ils s'authentifient sur le serveur d'autorisation OpenID Connect. |
Transmettre les réclamations |
Activez l'option Transmettre les réclamations pour prendre en charge l'utilisation de réclamations OpenID Connect non standard. Le fournisseur d'identité OpenID Connect tiers envoie les réclamations non standard à Workspace ONE Access. Workspace ONE Access ajoute ces réclamations au jeton généré. |
URI de redirection |
L'URI de redirection est l'emplacement où la réponse à la demande est envoyée lorsque l'utilisateur se connecte. L'URI est répertorié. |