La création du flux de code d'autorisation dans PingFederate implique la création et la configuration d'un adaptateur IdP.

Conditions préalables

Connectez-vous à la console d'administration PingFederate avec un compte administrateur.

Procédure

  1. Créez l'adaptateur IdP.
    1. Accédez à Authentification > Intégration > Adaptateurs IdP.
    2. Cliquez sur Créer une instance.
    3. Sur l'onglet Type :
      • Nom de l'instance : entrez un nom, par exemple, Adaptateur d'authentification de formulaire HTML.
      • ID d'instance : entrez un ID, par exemple, HTMLFormAuthAdapter.
      • Type : sélectionnez HTML Form IdP Adapter.
      • Instance parente : sélectionnez Aucune.
    4. Cliquez sur Suivant.
    5. Dans l'onglet Adaptateur IdP :
      Sous Instance du validateur d'informations d'identification de mot de passe cliquez sur Ajouter une nouvelle ligne pour « Validateurs d'informations d'identification », puis sélectionnez un validateur (dans cette documentation, vIDB Validator est utilisé), puis cliquez sur Mettre à jour.
    6. Dans l'onglet Adaptateur IdP :
      • Domaine : sélectionnez USER_KEY.
    7. Cliquez sur Suivant.
    8. Cliquez sur Suivant pour ignorer l'onglet Contrat étendu.
    9. Dans l'onglet Attributs d'adaptateur :
      • Attribut de clé utilisateur unique : sélectionnez nom d'utilisateur et cochez Pseudonyme.
    10. Cliquez sur Suivant pour ignorer l'onglet Mappage du contrat d'adaptateur, puis cliquez sur Enregistrer.
  2. Créez un mappage d'octroi d'adaptateur IdP.
    1. Accédez à Authentification > Oauth > Mappage d'octroi d'adaptateur IdP.
    2. Instance d'adaptateur source : sélectionnez l'instance d'adaptateur que vous venez de créer et cliquez sur Ajouter le mappage.
    3. Sur la page Sources d'attributs et recherche d'utilisateur, cliquez sur Ajouter une source d'attribut.
    4. Entrez les informations comme suit pour chaque onglet, puis cliquez sur Suivant pour avancer.
      • Dans l'onglet Banque de données :
        • ID de la source d'attribut : entrez un ID avec des valeurs alphanumériques.
        • Description de la source d'attribut. Entrez une description.
        • Banque de données active : sélectionnez l'annuaire Active Directory en cours d'utilisation.
      • Dans l'onglet Recherche d'annuaire LDAP :
        • Nom unique de base : entrez votre nom unique de base pour rechercher vos utilisateurs et vos groupes.
        • Portée de la recherche : utilisez la valeur par défaut, Sous-arborescence.
        • Attributs à renvoyer de la recherche : sélectionnez <Afficher tous les attributs>, puis, une fois ceux-ci chargés, dans la liste d'attributs, sélectionnez userPrincipalName.
    5. Cliquez sur Ajouter un attribut, puis cliquez sur Suivant.
    6. Dans l'onglet Filtre LDAP :
      • Filtre : entrez le filtre. Par exemple, userPrincipalName=${username}.
    7. Cliquez sur Suivant, puis sur Enregistrer.
    8. Dans la page Mappage d'octroi d'adaptateur IdP | Mappage d'adaptateur IdP , terminez la création du mappage d'octroi IdP.
      Dans l'onglet Recherche de réalisation du contrat, utilisez le tableau suivant.
      Contrat Source Valeur
      USER_KEY Sélectionnez la source précédemment créée. Nom unique de l'objet
      USER_NAME Sélectionnez la source précédemment créée. userPrincipalName
    9. Cliquez sur Suivant, puis sur Enregistrer.
      Le mappage d'octroi d'adaptateur IdP créé s'affiche sous la forme « Nom d'adaptateur » pour Contrat d'octroi persistant.
  3. Mappez l'adaptateur IdP au gestionnaire de jetons d'accès.
    1. Accédez à Applications > Oauth > Mappages des jetons d'accès.
      • Contexte : sélectionnez Adaptateur IdP : Nom d'adaptateur.
      • Gestionnaire de jetons d'accès : sélectionnez l'instance du gestionnaire de jetons d'accès précédemment créée. Par exemple, dans cette documentation, il s'agit du gestionnaire de jetons d'accès vIDB.
    2. Cliquez sur Ajouter un mappage.
      Si vous n'effectuez pas ce mappage, PingFederate génère le message de fichier journal suivant :

      Il n'existe aucune source d'authentification mappée à choisir. Mappez d'abord un adaptateur IdP ou une connexion IdP.

    3. Ignorez l'onglet Sources d'attributs et recherche d'utilisateur et, dans l'onglet Réalisation du contrat, utilisez le tableau suivant.
      Contrat Source Valeur
      aud Aucun mappage -
      exp Aucun mappage -
      iat Aucun mappage -
      iss Aucun mappage -
      userName Adaptateur username
    4. Cliquez sur Suivant pour ignorer l'onglet Critères d'assurance, puis cliquez sur Enregistrer.

Que faire ensuite

Continuez avec Installer le provisionneur SCIM.