18.4 Configuration d'Access Manager pour fonctionner avec Identity Manager

Pour vérifier qu'Access Manager reconnaît Identity Manager en tant que fournisseur de service approuvé, ajoutez le texte de métadonnées d'OSP au serveur d'identités et configurez un ensemble d'attributs. Ce processus comprend les opérations suivantes :

18.4.1 Copie des métadonnées pour Identity Manager

Access Manager nécessite le texte de métadonnées pour OSP. Copiez le contenu du fichier de métadonnées .xml dans un document que vous pouvez ouvrir sur le serveur d'identités d'Access Manager.

  1. Dans un navigateur, accédez à l'URL pour les métadonnées d'OSP. Par défaut, Identity Manager utilise l'URL suivante :

    https://server:port/osp/a/idm/auth/saml2/spmetadata

    server:port représente le serveur Tomcat qui héberge OSP.

  2. Affichez la source de la page du fichier spmetadata.xml.

  3. Copiez le contenu du fichier dans un document auquel vous pouvez accéder lors de l'Ajout d'Identity Manager en tant que fournisseur de service approuvé.

18.4.2 Création d'un ensemble d'attributs pour SAML

Pour vous assurer que SAML peut effectuer un échange d'assertions entre Access Manager et OSP, créez un ensemble d'attributs dans Access Manager. Les ensembles d'attributs fournissent un modèle commun d'assignation de nom pour l'échange. OSP recherche une valeur d'attribut qui identifie l'objet de l'assertion. Par défaut, l'attribut est mail.

Pour plus d'informations, reportez-vous à la section Configuring Attribute Sets (Configuration d'ensembles d'attributs) du NetIQ Access Manager Administration Guide (Guide d'administration de NetIQ Access Manager).

  1. Ouvrez la console d'administration d'Access Manager.

  2. Cliquez sur Devices > Identity Servers > Shared Settings > Attribute Sets > New (Périphériques > Serveurs d'identités > Paramètres partagés > Ensembles d'attributs > Nouveau).

  3. Indiquez un nom pour l'ensemble d'attributs. Par exemple : Attributs SAML IDM.

  4. Cliquez sur Next (Suivant), puis sur New (Nouveau).

  5. Pour Local Attribute(Attribut local), sélectionnez Ldap attribute: mail [LDAP Attribute Profile] (Attribut LDAP : mail [Profil d'attribut LDAP].

  6. Pour Remote Attribute (Attribut à distance), indiquez mail.

  7. Cliquez sur OK, puis sur Finish (Terminer).

18.4.3 Ajout d'Identity Manager en tant que fournisseur de service approuvé

Configurez Access Manager pour qu'il reconnaisse Identity Manager en tant que fournisseur de service approuvé. Pour plus d'informations, reportez-vous à la section Creating a Trusted Service Provider for SAML 2.0 (Création d'un fournisseur de service approuvé pour SAML 2.0) du NetIQ Access Manager Administration Guide (Guide d'administration de NetIQ Access Manager).

  1. Ouvrez la console d'administration d'Access Manager.

  2. Cliquez sur Devices > Identity Servers > Edit > SAML 2.0(Périphériques > Serveurs d'identités > Éditer > SAML 2.0).

  3. Cliquez sur New > Service Provider (Nouveau > Fournisseur de service).

  4. Pour Provider Type (Type de fournisseur), spécifiez General (Général).

  5. Pour Source, indiquez Metadata Text (Texte de métadonnées).

  6. Dans le champs Text (Texte), collez le contenu du fichier spmetadata.xml que vous avez copié à la section Copie des métadonnées pour Identity Manager.

  7. Indiquez un nom pour le nouveau fournisseur de service OSP.

  8. Cliquez sur Suivant, puis sur Terminer.

  9. Sous l'onglet SAML 2.0, sélectionnez le fournisseur de service OSP que vous avez créé à l'Étape 7.

  10. Cliquez sur Attributes (Attributs).

  11. Sélectionnez l'ensemble d'attributs que vous avez créé à la section Création d'un ensemble d'attributs pour SAML. Par exemple : Attributs SAML IDM.

  12. Déplacez les attributs disponibles pour le fournisseur de service OSP vers le panneau Send with authentication (Envoyer avec authentification) sur le côté gauche de la page.

    Les attributs que vous déplacez vers le panneau Send with authentication (Envoyer avec authentification) sont ceux que vous souhaitez obtenir lors de l'authentification.

  13. Cliquez deux fois sur OK.

  14. Pour mettre à jour le serveur d'identités, cliquez sur Devices > Identity Servers > Update > Update All Configuration (Périphériques > Serveurs d'identités > Mise à jour > Mettre à jour toute la configuration).