PingFederate
Le connecteur PingFederate demande l’authentification d’une instance PingFederate à l’aide d’OpenID Connect ou de la technologie SAML. PingFederate renvoie l’état de l’authentification et les attributs dans les réclamations à l’orchestrateur.
Configuration
Les valeurs suivantes peuvent être fournies au connecteur PingFederate via le fichier de configuration de Maverics.
Auth Type
authType
détermine le protocole à utiliser pour demander l’authentification de l’utilisateur et renvoyer
les attributs dans les réclamations. Les valeurs sont oidc
ou saml
. Si aucune valeur n’est renseignée, la
valeur par défaut oidc
est utilisée.
OAuth Client ID
oauthClientID
correspond à l’identifiant du client du fournisseur de service OAuth entrant créé dans
PingFederate.
OAuth Client Secret
oauthClientSecret
correspond au secret client du fournisseur de service OAuth entrant
créé dans PingFederate.
OAuth Redirect URL
oauthRedirectURL
correspond à l’URL que PingFederate utilisera pour rediriger le client
après l’authentification. Le gestionnaire OIDC de Maverics sera servi sur cette URL.
Remarque : le chemin d’accès
oauthRedirectURL
ne doit pas entrer en conflit avec le chemin d’accès d’une ressources de l’application. Divers chemins d’accès peuvent être définis pouroauthRedirectURL2
, par exemple :/maverics-oidc
ou/oidc-handler
.
OIDC Well-known URL
oidcWellKnownURL
correspond à l’URL qui renvoie les métadonnées OIDC sur le serveur d’autorisation PingFederate
afin de récupérer les terminaux pour l’url du jeton OAuth, l’url de l’autorisation
et l’url des clés.
Disable PKCE
disablePKCE
permet de désactiver l’extension Proof Key for Code Exchange (PKCE) (activée par défaut).
SAML Consumer Service URL
samlConsumerServiceURL
correspond à l’URL que PingFederate utilise pour POSTER la
réponse SAML. Le gestionnaire SAML ACS de Maverics sera servi sur cette URL. Le
chemin d’accès samlConsumerServiceURL
ne doit pas entrer en conflit avec le chemin d’accès d’une
ressources de l’application. Le chemin samlConsumerServiceURL
peut être un terminal quelconque tel que
/maverics-saml
ou /saml-handler
.
SAML Entity ID
samlEntityID
correspond à l’identifiant unique d’entité d’application attribué à l’application au
format URI.
SAML Metadata URL
samlMetadataURL
correspond à l’URL des métadonnées de l’application configurée dans PingFederate.
Le paramètre samlMetadataURL
accepte une adresse URI file:/// si le fichier de métadonnées est
enregistré localement sur le système de fichiers de l’orchestrateur.
SAML Name ID Format
samlNameIdFormat
correspond au format SAML Subject NameID spécifié pour l’application dans votre
instance PingFederate : urn:oasis:names:tc:SAML:2.0:nameid-format:entity
Error Page
errorPage
correspond à la page présentée aux utilisateurs en cas d’erreur.
Cache
cache
est un champ facultatif qui définit les paramètres du cache pour le connecteur.
S’il n’est pas défini, le connecteur utilisera le cache intégré à la mémoire par défaut.
Health Check
healthCheck
définit une vérification d’état facultative du connecteur. Cette option est
requise lors de l’utilisation du connecteur en situation de maintien de la pérennité du fournisseur d’identité. Pour plus d’informations sur la façon
de définir la vérification d’état, veuillez consulter la documentation.
Exemples
Configuration du connecteur OIDC
connectors:
- name: pingOIDC
type: pingfederate
authType: oidc
oauthRedirectURL: http://example.com/my-app/dashboard
errorPage: http://example.com/my-app/error
oidcWellKnownURL: https://ping.example.com:8080/.well-known/openid-configuration
oauthClientID: <pingOAuthClientID>
oauthClientSecret: <pingOAuthClientSecret>
disablePKCE: false
Configuration du connecteur SAML
connectors:
- name: pingSAML
type: pingfederate
authType: saml
errorPage: http://example.com/my-app/error
samlConsumerServiceURL: https://example.com/acs
samlEntityID: example.com
samlMetadataURL: https://ping.example.com/pf/federation_metadata.ping?PartnerSpId=example.com
samlNameIdFormat: urn:oasis:names:tc:SAML:2.0:nameid-format:entity
cache: redis
Configuration du connecteur SAML avec le fichier de métadonnées SAML
Cet exemple suppose que les métadonnées SAML ont été téléchargées et enregistrées dans le fichier /etc/maverics/samlmetadata.xml
.
connectors:
- name: pingSAML
type: pingfederate
authType: saml
errorPage: http://example.com/my-app/error
samlConsumerServiceURL: https://example.com/acs
samlEntityID: example.com
samlMetadataURL: file:///etc/maverics/samlmetadata.xml
samlNameIdFormat: urn:oasis:names:tc:SAML:2.0:nameid-format:entity