Per consentire a PingFederate di eseguire l'autenticazione in vCenter Server, configurare il flusso di concessione della password.
Prerequisiti
Accedere alla console di amministrazione di PingFederate con un account amministratore.
Procedura
- Creare la convalida delle credenziali della password.
- Passare a Sistema > Archivi dati e credenziali > Convalida credenziali password.
- Fare clic su Crea nuova istanza.
- Nella pagina Convalida credenziali password | Crea nuova istanza, immettere le informazioni seguenti per ciascuna scheda e quindi fare clic su Avanti per continuare.
- Nella scheda Tipo:
- Nome istanza: immettere il nome dell'istanza. Ad esempio, Convalida vIDB.
- ID istanza: immettere l'ID istanza. Ad esempio, vIDB.
- Tipo: selezionare Convalida credenziali nome utente e password LDAP.
- Nella scheda Configurazione istanza:
- Datastore LDAP: selezionare il datastore in uso.
- Ricerca di base: immettere il DN di base per trovare utenti e gruppi.
- Filtro di ricerca: immettere un filtro. Ad esempio, userPrincipalName=${username}.
- Ambito ricerca: selezionare Sottoalbero.
- Nella scheda Contratto esteso:
- Per impostazione predefinita, vengono aggiunti i valori seguenti:
- DN
- givenName
- username
- Per impostazione predefinita, vengono aggiunti i valori seguenti:
- Nella scheda Tipo:
- Fare clic su Avanti e quindi su Salva.
- Mappare la convalida nelle impostazioni del server di autorizzazione.
- Passare a Sistema > Impostazioni OAuth > Impostazioni server di autorizzazione.
- In Convalida credenziali password selezionare quella creata in precedenza. Ad esempio, questa documentazione utilizza Convalida vIDB.
- Fare clic su Salva.
- Creare la mappatura della concessione delle credenziali del proprietario della risorsa.
- Passare ad Autenticazione > OAuth > Mappatura credenziali proprietario risorsa.
- Nella finestra Mappatura concessione credenziali proprietario risorsa:
- Istanza convalida password di origine: selezionare quella creata in precedenza e fare clic su Aggiungi mappatura.
- Nella pagina Mappatura concessione credenziali proprietario risorsa | Mappatura credenziali proprietario risorsa fare clic su Avanti per ignorare la scheda Origini attributi e ricerca utente.
- Nella scheda Adempimento contratto:
- In USER_KEY, selezionare Convalida credenziali password e in Valore selezionare nomeutente.
- Fare clic su Avanti per ignorare la scheda Criteri assicurazione e quindi fare clic su Salva.
- Creare la mappatura del token di accesso: mappare la convalida delle credenziali della password ad Access Token Manager.
Questa mappatura è necessaria per il workflow di concessione della password. Se la mappatura non esiste, PingFederate genera l'errore seguente:
Non sono disponibili Access Token Manager per il client e il contesto di autenticazione selezionati.
- Passare ad Applicazioni > Mappature token di accesso.
- Contesto: selezionare quello creato in precedenza. Ad esempio, questa documentazione utilizza Convalida vIDB.
- Access Token Manager: selezionare quello creato in precedenza. Ad esempio, questa documentazione utilizza vIDB Access Token Manager.
- Fare clic su Aggiungi mappatura.
- Fare clic su Avanti per ignorare la scheda Origini attributi e ricerca utente.
- Nella scheda Adempimento contratto utilizzare la tabella seguente.
Contratto Origine Valore aud Contesto L'ID client creato in precedenza. Ad esempio, l'ID utilizzato in questa documentazione è vIDB. exp Nessuna mappatura - iat Espressione Immettere quanto segue: @org.jose4j.jwt.NumericDate@now().getValue()
iss Espressione Se non è visibile, vedere la documentazione di PingFederate all'indirizzo https://docs.pingidentity.com/r/en-us/pingfederate-120/pf_enable_disable_express.
Immettere quanto segue: #tmp=#this.get("context.HttpRequest").getObjectValue().getRequestURL().toString(), #url=new java.net.URL(#tmp), #protocol=#url.getProtocol(), #host=#url.getHost(),#port=#url.getPort(), #result=(#port != -1) ? @java.lang.String@format("%s://%s:%d", #protocol, #host, #port) : @java.lang.String@format("%s://%s", #protocol, #host, #port)
userName Nessuna mappatura -
Questo contratto verrà utilizzato in un secondo momento nel filtro LDAP per il criterio OIDC per il workflow del codice di autorizzazione. Per il workflow di PingFederate, non è necessario.
- Fare clic su Avanti per ignorare la scheda Criteri assicurazione e quindi fare clic su Salva.
- Passare ad Applicazioni > Mappature token di accesso.
Operazioni successive
Continuare con Creazione della configurazione del flusso del codice di autorizzazione.