Connecteurs

Les connecteurs Maverics intègrent l’orchestrateur aux systèmes d’accès distribués. La connexion des systèmes d’identité est la première étape de la construction d’un tissu d’identité distribué. Une fois que les systèmes d’identité sont connectés, vous pouvez commencer à répartir les identités, les politiques et les configurations entre eux. De plus, vous pouvez utiliser des connecteurs pour acheminer les requêtes d’authentification et d’attributs vers différents systèmes d’identité et acheminer les utilisateurs authentifiés et les données d’identité vers les applications.

On distingue principalement trois catégories de connecteurs :

  1. Systèmes d’identité dans le cloud : ces systèmes comprennent Okta et Azure AD et ont tendance à utiliser des normes telles que SAML et OIDC pour l’authentification et à exposer des API propriétaires pour la gestion des utilisateurs, des groupes, des autorisations, des politiques et d’autres services de plateforme.
  2. Logiciels basés sur des normes : il s’agit de logiciels tels que PingFederate et WS02 Identity Server, qui utilisent également des normes telles que SAML, OIDC et SCIM pour la gestion des utilisateurs.
  3. Logiciels existants et magasins de données : il s’agit de produits tels que CA SiteMinder, Oracle Access Manager, LDAP, Active Directory, Oracle ou encore des bases de données MySQL. Alors que les connexions aux magasins de données sont basées sur des normes telles que LDAP ou SQL, les logiciels existants sont presque exclusivement propriétaires.

Pour obtenir des instructions sur l’intégration, consultez les guides de configuration des connecteurs suivants :

Utilisez l’un de ces connecteurs en définissant les options de configuration correspondantes dans votre fichier de configuration maverics.yaml.