Управление пользователями и группами с помощью OpenID в Ключ-АСТРОМ Managed: различия между версиями

Материал из Документация Ключ-АСТРОМ
(Новая страница: «Ключ-АСТРОМ Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений един...»)
 
Строка 1: Строка 1:
Ключ-АСТРОМ Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в спецификации OpenID Connect Core 1.0.
Ключ-АСТРОМ Managed поддерживает интеграцию с [https://openid.net/what-is-openid/ OpenID] в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в [https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims спецификации OpenID Connect Core 1.0].


== Настройка redirect_uri ==
== Настройка redirect_uri ==
Строка 6: Строка 6:
* <code><nowiki>https://{dynatrace-server}/</nowiki></code>
* <code><nowiki>https://{dynatrace-server}/</nowiki></code>


<blockquote>когда вы открываете Консоль управления кластером.
<blockquote>когда вы открываете консоль управления кластером.


Чтобы проверить значение URL-адреса веб-интерфейса Ключ-АСТРОМ
Чтобы проверить значение URL-адреса веб-интерфейса Ключ-АСТРОМ


# Щелкните значок «Пользователь» в правом верхнем углу и выберите «Управление кластером».
# Щелкните значок пользователя в правом верхнем углу и выберите '''Управление кластером (Cluster Management)'''.
# Выберите «Настройки»> «Общедоступные конечные точки» и просмотрите URL-адрес веб-интерфейса Ключ-АСТРОМ.
# Выберите '''Настройки''' > '''Общедоступные эндпоинты''' и просмотрите '''URL-адрес веб-интерфейса Ключ-АСТРОМ'''.
</blockquote>
</blockquote>


* <code><nowiki>https://{dynatrace-server}/e/{environment-uuid}</nowiki></code>
* <code><nowiki>https://{dynatrace-server}/e/{environment-uuid}</nowiki></code>


<blockquote>когда вы открываете среду.</blockquote>Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:
<blockquote>когда вы открываете окружение.</blockquote>Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:


* Настройте один URI для консоли управления кластером.
* Настройте один URI для консоли управления кластером.
* Настройте один URI для каждой среды или используйте подстановочный знак (<code><nowiki>https://{dynatrace-server}/e/*</nowiki></code>) для соответствия всем URI среды.
* Настройте один URI для каждого окружения или используйте подстановочный знак (<code><nowiki>https://{dynatrace-server}/e/*</nowiki></code>) для соответствия всем URI окружения.


== Настроить интеграцию OpenID ==
== Установка интеграции OpenID ==
1. В меню Ключ-АСТРОМ перейдите в Управление кластером.
1. В меню Ключ-АСТРОМ перейдите в '''Управление кластером (Cluster Management)'''.


2. Выберите Проверка подлинности пользователя> Параметры единого входа.
2. Выберите '''Аутентификация пользователя''' > '''Настройки SSO'''.


3. В разделе Выбор технологии единого входа выберите OpenID Connect.
3. В '''выборе технологии единого входа''' поставьте '''Соединение OpenID'''.


4. На странице выбора входа выберите параметры входа, которые вы хотите предложить пользователям:
4. В '''выборе страницы входа''' поставьте параметры входа, которые вы хотите предложить пользователям:


* Standard + SSO отображает стандартную страницу входа в Ключ-АСТРОМ, где пользователь может выбрать для входа в систему с использованием локальной учетной записи (как настроено в разделе «Проверка подлинности пользователя»> «Учетные записи пользователей») или выбрать ссылку «Вход с помощью SSO» и использовать проверку подлинности SSO.
* '''Standard + SSO''' отображает стандартную страницу входа в Ключ-АСТРОМ, где пользователь может войти в систему с использованием локальной учетной записи (как настроено в разделе '''Аутентификация пользователя''' > '''Учетные записи пользователей''') или выбрать ссылку '''Используйте единый вход (SSO)''' и использовать аутентификацию SSO.
* SSO пропускает страницу входа в Ключ-АСТРОМ, поэтому пользователь не может войти в систему, используя локальную учетную запись пользователя, и перенаправляется на страницу входа IdP только для аутентификации SSO.
* '''SSO''' пропускает страницу входа в Ключ-АСТРОМ, поэтому пользователь не может войти в систему, используя локальную учетную запись, и перенаправляется на страницу входа IdP только для аутентификации SSO.


5. Введите идентификатор клиента и секретный ключ клиента от IdP, который будет использоваться для аутентификации.
5. Введите '''ID клиента''' и '''Ключ клиента''' клиента из IdP, который будет использоваться для аутентификации.


6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите Использовать интернет-прокси для подключения к IdP.
6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите '''Использовать интернет-прокси для подключения к IdP'''.


7. В конечной точке обнаружения сервера введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите «Импортировать конфигурацию». Если импорт прошел успешно, кнопка «Сохранить изменения» станет активной. Сохраните конфигурацию.
7. В '''Эндпоинте обнаружения сервера''' введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите '''Импортировать конфигурацию'''. Если импорт прошел успешно, кнопка '''Сохранить изменения''' станет активной. Сохраните конфигурацию.


== Конфигурация группового назначения ==
== Настройка назначения групп ==
Каждый управляемый пользователь Ключ-АСТРОМ должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной средой мониторинга. Без такого сопоставления пользователь не может войти в Ключ-АСТРОМ Managed и получит сообщение об ошибке о том, что среда не найдена.
Каждый пользователь Ключ-АСТРОМ Managed должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной [[Мониторинг Среды|средой мониторинга]]. Без такого сопоставления пользователь не сможет войти в Ключ-АСТРОМ Managed и получит сообщение об ошибке о том, что среда не найдена.


Переключатель «Назначить пользователей в группы на основе атрибута ответа UserInfo» определяет способ управления назначениями групп пользователей:
Переключатель '''Распределение пользователей по группам на основе ответа UserInfo''' определяет способ управления назначениями групп пользователей:


* Вручную: выключите переключатель, если вы хотите назначать группы пользователей вручную из Ключ-АСТРОМ Managed. В этом случае Ключ-АСТРОМ Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
* '''Вручную''': выключите переключатель, если вы хотите назначать группы пользователей вручную из Ключ-АСТРОМ Managed. В этом случае Ключ-АСТРОМ Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
* Автоматически: включите переключатель и введите имя группы в поле Атрибут групп пользователей, если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Ключ-АСТРОМ Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.
* '''Автоматически''': включите переключатель и введите имя группы в поле '''Атрибут групп пользователей''', если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Ключ-АСТРОМ Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.

Версия 00:01, 7 февраля 2022

Ключ-АСТРОМ Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в спецификации OpenID Connect Core 1.0.

Настройка redirect_uri

Используемый для аутентификации redirect_uri установлен на:

  • https://{dynatrace-server}/

когда вы открываете консоль управления кластером.

Чтобы проверить значение URL-адреса веб-интерфейса Ключ-АСТРОМ

  1. Щелкните значок пользователя в правом верхнем углу и выберите Управление кластером (Cluster Management).
  2. Выберите Настройки > Общедоступные эндпоинты и просмотрите URL-адрес веб-интерфейса Ключ-АСТРОМ.
  • https://{dynatrace-server}/e/{environment-uuid}

когда вы открываете окружение.

Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:

  • Настройте один URI для консоли управления кластером.
  • Настройте один URI для каждого окружения или используйте подстановочный знак (https://{dynatrace-server}/e/*) для соответствия всем URI окружения.

Установка интеграции OpenID

1. В меню Ключ-АСТРОМ перейдите в Управление кластером (Cluster Management).

2. Выберите Аутентификация пользователя > Настройки SSO.

3. В выборе технологии единого входа поставьте Соединение OpenID.

4. В выборе страницы входа поставьте параметры входа, которые вы хотите предложить пользователям:

  • Standard + SSO отображает стандартную страницу входа в Ключ-АСТРОМ, где пользователь может войти в систему с использованием локальной учетной записи (как настроено в разделе Аутентификация пользователя > Учетные записи пользователей) или выбрать ссылку Используйте единый вход (SSO) и использовать аутентификацию SSO.
  • SSO пропускает страницу входа в Ключ-АСТРОМ, поэтому пользователь не может войти в систему, используя локальную учетную запись, и перенаправляется на страницу входа IdP только для аутентификации SSO.

5. Введите ID клиента и Ключ клиента клиента из IdP, который будет использоваться для аутентификации.

6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите Использовать интернет-прокси для подключения к IdP.

7. В Эндпоинте обнаружения сервера введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите Импортировать конфигурацию. Если импорт прошел успешно, кнопка Сохранить изменения станет активной. Сохраните конфигурацию.

Настройка назначения групп

Каждый пользователь Ключ-АСТРОМ Managed должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной средой мониторинга. Без такого сопоставления пользователь не сможет войти в Ключ-АСТРОМ Managed и получит сообщение об ошибке о том, что среда не найдена.

Переключатель Распределение пользователей по группам на основе ответа UserInfo определяет способ управления назначениями групп пользователей:

  • Вручную: выключите переключатель, если вы хотите назначать группы пользователей вручную из Ключ-АСТРОМ Managed. В этом случае Ключ-АСТРОМ Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
  • Автоматически: включите переключатель и введите имя группы в поле Атрибут групп пользователей, если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Ключ-АСТРОМ Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.