PingFederate

Le connecteur PingFederate demande l’authentification d’une instance PingFederate à l’aide d’OpenID Connect ou de la technologie SAML. PingFederate renvoie l’état de l’authentification et les attributs dans les réclamations à l’orchestrateur.

Configuration

Les valeurs suivantes peuvent être fournies au connecteur PingFederate via le fichier de configuration de Maverics.

Auth Type

authType détermine le protocole à utiliser pour demander l’authentification de l’utilisateur et renvoyer les attributs dans les réclamations. Les valeurs sont oidc ou saml. Si aucune valeur n’est renseignée, la valeur par défaut oidc est utilisée.

OAuth Client ID

oauthClientID correspond à l’identifiant du client du fournisseur de service OAuth entrant créé dans PingFederate.

OAuth Client Secret

oauthClientSecret correspond au secret client du fournisseur de service OAuth entrant créé dans PingFederate.

OAuth Redirect URL

oauthRedirectURL correspond à l’URL que PingFederate utilisera pour rediriger le client après l’authentification. Le gestionnaire OIDC de Maverics sera servi sur cette URL.

Remarque : le chemin d’accès oauthRedirectURL ne doit pas entrer en conflit avec le chemin d’accès d’une ressources de l’application. Divers chemins d’accès peuvent être définis pour oauthRedirectURL2, par exemple : /maverics-oidc ou /oidc-handler.

OIDC Well-known URL

oidcWellKnownURL correspond à l’URL qui renvoie les métadonnées OIDC sur le serveur d’autorisation PingFederate afin de récupérer les terminaux pour l’url du jeton OAuth, l’url de l’autorisation et l’url des clés.

Disable PKCE

disablePKCE permet de désactiver l’extension Proof Key for Code Exchange (PKCE) (activée par défaut).

SAML Consumer Service URL

samlConsumerServiceURL correspond à l’URL que PingFederate utilise pour POSTER la réponse SAML. Le gestionnaire SAML ACS de Maverics sera servi sur cette URL. Le chemin d’accès samlConsumerServiceURL ne doit pas entrer en conflit avec le chemin d’accès d’une ressources de l’application. Le chemin samlConsumerServiceURL peut être un terminal quelconque tel que /maverics-saml ou /saml-handler.

SAML Entity ID

samlEntityID correspond à l’identifiant unique d’entité d’application attribué à l’application au format URI.

SAML Metadata URL

samlMetadataURL correspond à l’URL des métadonnées de l’application configurée dans PingFederate. Le paramètre samlMetadataURL accepte une adresse URI file:/// si le fichier de métadonnées est enregistré localement sur le système de fichiers de l’orchestrateur.

SAML Name ID Format

samlNameIdFormat correspond au format SAML Subject NameID spécifié pour l’application dans votre instance PingFederate : urn:oasis:names:tc:SAML:2.0:nameid-format:entity

Error Page

errorPage correspond à la page présentée aux utilisateurs en cas d’erreur.

Cache

cache est un champ facultatif qui définit les paramètres du cache pour le connecteur. S’il n’est pas défini, le connecteur utilisera le cache intégré à la mémoire par défaut.

ℹ️
Pour l’instant, le champ cache n’est pris en charge que pour les connecteurs SAML.

Health Check

healthCheck définit une vérification d’état facultative du connecteur. Cette option est requise lors de l’utilisation du connecteur en situation de maintien de la pérennité du fournisseur d’identité. Pour plus d’informations sur la façon de définir la vérification d’état, veuillez consulter la documentation.

Exemples

Configuration du connecteur OIDC

connectors:
  - name: pingOIDC
    type: pingfederate
    authType: oidc
    oauthRedirectURL:  http://example.com/my-app/dashboard
    errorPage: http://example.com/my-app/error
    oidcWellKnownURL: https://ping.example.com:8080/.well-known/openid-configuration
    oauthClientID: <pingOAuthClientID>
    oauthClientSecret: <pingOAuthClientSecret>
    disablePKCE: false

Configuration du connecteur SAML

connectors:
  - name: pingSAML
    type: pingfederate
    authType: saml
    errorPage: http://example.com/my-app/error
    samlConsumerServiceURL: https://example.com/acs
    samlEntityID: example.com
    samlMetadataURL: https://ping.example.com/pf/federation_metadata.ping?PartnerSpId=example.com
    samlNameIdFormat: urn:oasis:names:tc:SAML:2.0:nameid-format:entity
    cache: redis

Configuration du connecteur SAML avec le fichier de métadonnées SAML

Cet exemple suppose que les métadonnées SAML ont été téléchargées et enregistrées dans le fichier /etc/maverics/samlmetadata.xml.

connectors:
  - name: pingSAML
    type: pingfederate
    authType: saml
    errorPage: http://example.com/my-app/error
    samlConsumerServiceURL: https://example.com/acs
    samlEntityID: example.com
    samlMetadataURL: file:///etc/maverics/samlmetadata.xml
    samlNameIdFormat: urn:oasis:names:tc:SAML:2.0:nameid-format:entity