Tchater maintenant avec le support
Tchattez avec un ingénieur du support

Identity Manager 8.2.1 - Handbuch zur Autorisierung und Authentifizierung

Über dieses Handbuch One Identity Manager Anwendungsrollen Erteilen von Berechtigungen auf das One Identity Manager Schema über Berechtigungsgruppen Steuern von Berechtigungen über Programmfunktionen One Identity Manager Authentifizierungsmodule OAuth 2.0/OpenID Connect Authentifizierung Multifaktor-Authentifizierung im One Identity Manager Abgestufte Berechtigungen für SQL Server und Datenbank One Identity Redistributable STS installieren Programmfunktionen zum Starten der One Identity Manager-Werkzeuge Minimale Berechtigungsebenen der One Identity Manager-Werkzeuge

OAuth 2.0/OpenID Connect Authentifizierung an der REST API des Anwendungsservers

Die One Identity Manager REST API ist ein integraler Bestandteil des Anwendungsservers. Für die OAuth 2.0/OpenID Connect Authentifizierung an der REST API des Anwendungsservers, werden die Authentifizierungsmodule OAuth2.0/OpenID Connect und OAuth2.0/OpenID Connect (rollenbasiert) unterstützt.

Die Authentifizierung erfolgt über ein bereitgestelltes Zugriffstoken. Bei der ersten Anfrage mit einem neuen Zugriffstoken wird mit diesem Token und dem Authentifizierungsmodul eine Sitzung aufgebaut. Bei weiteren Zugriffen mit demselben Token wird dieselbe Sitzung benutzt. Dabei wird die Gültigkeitsdauer des Tokens überprüft.

Ausführliche Informationen zur One Identity Manager REST API finden Sie im One Identity Manager REST API Reference Guide.

Verwandte Themen

OAuth 2.0/OpenID Connect Authentifizierung an der REST API einrichten

HINWEIS: Um auf die REST API im Anwendungsserver zugreifen zu können, benötigen Benutzer die Programmfunktion Ermöglicht den Zugriff auf die REST API des Anwendungsservers (AppServer_API).

Um die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect einzurichten

  • Aktivieren Sie im Designer den Konfigurationsparameter QBM | AppServer | AccessTokenAuth.

  • Aktivieren Sie im Designer das jeweilige Authentifizierungsmodul OAuth 2.0/OpenID Connect oder OAuth 2.0/OpenID Connect (rollenbasiert).

  • Wenn das Authentifizierungsmodul OAuth 2.0/OpenID Connect (rollenbasiert) genutzt wird, aktivieren Sie zusätzlich den Konfigurationsparameter QBM | AppServer | AccessTokenAuth | RoleBased.

  • Erstellen Sie im Designer die OAuth 2.0/OpenID Connect Konfiguration und weisen Sie die Konfiguration an die Webanwendung für den Anwendungsserver zu.

  • Die URL für den Anwendungsserver muss bekannt sein.

    Bei der Installation des Anwendungsservers wird ein Eintrag für die Webanwendung mit der URL in der Tabelle QBMWebApplication erzeugt. Prüfen Sie, ob die URL (Spalte BaseURL) eingetragen ist.

Verwandte Themen

Authentifizierungsmodul für die OAuth 2.0/OpenID Connect Authentifizierung an der REST API

Für die Authentifizierung über Zugriffstoken wird innerhalb des Anwendungsservers ein Authentifizierungsmodul bereitgestellt. Der Anwendungsserver-Client ermittelt mit den Informationen aus dem Authentifizierungsmodul das Zugriffstoken für die serverseitige Anmeldung.

Das Authentifizierungsmodul kann beispielsweise für Jobserver genutzt werden, die keine direkte Verbindung zur Datenbank haben, sondern gegen einen Anwendungsserver arbeiten.

Um das Authentifizierungsmodul zu nutzen, stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.

HINWEIS: Wenn eine Authentifizierung per Zugriffstoken erfolgt, dann ist die Nutzung anderer Authentifizierungsmodule ausgeschlossen und wird vom Anwendungsserver mit einem Fehler beantwortet.

Authentifizierungsdaten zum Aufbau einer Verbindung über die REST API des Anwendungsservers

Module=Token;Url=<URL des Anwendungsservers>;ClientId=<Client-ID>;ClientSecret=<Secret>;TokenEndpoint=<Tokenendpunkt>

Mit folgenden Parametern:

  • URL: URL des Anwendungsservers

  • ClientId: Client-ID für die Authentifizierung am Tokenendpunkt

  • ClientSecret: Secret-Wert für die Authentifizierung am Tokenendpunkt

  • TokenEndpoint: URL des Tokenendpunktes

Ausführliche Informationen zum Erfassen von Verbindungsinformationen und Authentifizierungsdaten zum Anwendungsserver für Jobserver finden Sie im One Identity Manager Konfigurationshandbuch.

Verwandte Themen

Authentifizierung externer Anwendungen über OAuth 2.0/OpenID Connect

Um über externe Anwendungen auf die REST API im Anwendungsserver zuzugreifen, wird die Authentifizierung über die Authentifizierungsmodule OAuth2.0/OpenID Connect und OAuth2.0/OpenID Connect (rollenbasiert) unterstützt. Stellen Sie sicher, dass die Authentifizierung an der REST API über OAuth 2.0/OpenID Connect eingerichtet ist.

Um eine externe Anwendung über OAuth 2.0/OpenID Connect am One Identity Manager zu authentifizieren

  1. Melden Sie sich beim externen Identitätsanbieter an, beispielsweise mit Redistributable STS (RSTS), und holen Sie das Zugriffstoken.

  2. Stellen Sie sicher, dass das Token als Inhabertoken im Authentifizierungs-Header aller Anfragen übergeben wird.

HINWEIS: Die Sitzung muss bei der Anmeldung über ein Inhabertoken mittels eines Sitzungs-Cookies behandelt werden. Clients, die auf die REST API per Inhabertoken zugreifen, müssen also das beim ersten Zugriff vergebene Cookie aufbewahren und bei den nächsten Zugriffen mitschicken. Anderenfalls wird für jeden Zugriff eine neue Sitzung aufgebaut, was sehr viele Ressourcen kostet.

Verwandte Themen
Documents connexes

The document was helpful.

Sélectionner une évaluation

I easily found the information I needed.

Sélectionner une évaluation