Управление пользователями и группами с помощью OpenID в Dynatrace Managed: различия между версиями
Lobanov (обсуждение | вклад) |
YaPolkin (обсуждение | вклад) |
||
Строка 1: | Строка 1: | ||
Dynatrace Managed поддерживает интеграцию с [https://openid.net/what-is-openid/ OpenID] в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в [https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims спецификации OpenID Connect Core 1.0]. | |||
== Настройка redirect_uri == | == Настройка redirect_uri == | ||
Строка 8: | Строка 8: | ||
<blockquote>когда вы открываете консоль управления кластером. | <blockquote>когда вы открываете консоль управления кластером. | ||
Чтобы проверить значение URL-адреса веб-интерфейса | Чтобы проверить значение URL-адреса веб-интерфейса Dynatrace | ||
# Щелкните значок пользователя в правом верхнем углу и выберите '''Управление кластером (Cluster Management)'''. | # Щелкните значок пользователя в правом верхнем углу и выберите '''Управление кластером (Cluster Management)'''. | ||
# Выберите '''Настройки''' > '''Общедоступные эндпоинты''' и просмотрите '''URL-адрес веб-интерфейса | # Выберите '''Настройки''' > '''Общедоступные эндпоинты''' и просмотрите '''URL-адрес веб-интерфейса Dynatrace'''. | ||
</blockquote> | </blockquote> | ||
Строка 22: | Строка 22: | ||
== Установка интеграции OpenID == | == Установка интеграции OpenID == | ||
1. В меню | 1. В меню Dynatrace перейдите в '''Управление кластером (Cluster Management)'''. | ||
2. Выберите '''Аутентификация пользователя''' > '''Настройки SSO'''. | 2. Выберите '''Аутентификация пользователя''' > '''Настройки SSO'''. | ||
Строка 30: | Строка 30: | ||
4. В '''выборе страницы входа''' поставьте параметры входа, которые вы хотите предложить пользователям: | 4. В '''выборе страницы входа''' поставьте параметры входа, которые вы хотите предложить пользователям: | ||
* '''Standard + SSO''' отображает стандартную страницу входа в | * '''Standard + SSO''' отображает стандартную страницу входа в Dynatrace, где пользователь может войти в систему с использованием локальной учетной записи (как настроено в разделе '''Аутентификация пользователя''' > '''Учетные записи пользователей''') или выбрать ссылку '''Используйте единый вход (SSO)''' и использовать аутентификацию SSO. | ||
* '''SSO''' пропускает страницу входа в | * '''SSO''' пропускает страницу входа в Dynatrace, поэтому пользователь не может войти в систему, используя локальную учетную запись, и перенаправляется на страницу входа IdP только для аутентификации SSO. | ||
5. Введите '''ID клиента''' и '''Ключ клиента''' клиента из IdP, который будет использоваться для аутентификации. | 5. Введите '''ID клиента''' и '''Ключ клиента''' клиента из IdP, который будет использоваться для аутентификации. | ||
Строка 40: | Строка 40: | ||
== Настройка назначения групп == | == Настройка назначения групп == | ||
Каждый пользователь | Каждый пользователь Dynatrace Managed должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной [[Мониторинг Среды|средой мониторинга]]. Без такого сопоставления пользователь не сможет войти в Dynatrace Managed и получит сообщение об ошибке о том, что среда не найдена. | ||
Переключатель '''Распределение пользователей по группам на основе ответа UserInfo''' определяет способ управления назначениями групп пользователей: | Переключатель '''Распределение пользователей по группам на основе ответа UserInfo''' определяет способ управления назначениями групп пользователей: | ||
* '''Вручную''': выключите переключатель, если вы хотите назначать группы пользователей вручную из | * '''Вручную''': выключите переключатель, если вы хотите назначать группы пользователей вручную из Dynatrace Managed. В этом случае Dynatrace Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP. | ||
* '''Автоматически''': включите переключатель и введите имя группы в поле '''Атрибут групп пользователей''', если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в | * '''Автоматически''': включите переключатель и введите имя группы в поле '''Атрибут групп пользователей''', если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Dynatrace Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей. |
Версия 11:18, 26 января 2023
Dynatrace Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в спецификации OpenID Connect Core 1.0.
Настройка redirect_uri
Используемый для аутентификации redirect_uri
установлен на:
https://{server}/
когда вы открываете консоль управления кластером.
Чтобы проверить значение URL-адреса веб-интерфейса Dynatrace
- Щелкните значок пользователя в правом верхнем углу и выберите Управление кластером (Cluster Management).
- Выберите Настройки > Общедоступные эндпоинты и просмотрите URL-адрес веб-интерфейса Dynatrace.
https://{server}/e/{environment-uuid}
когда вы открываете окружение.
Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:
- Настройте один URI для консоли управления кластером.
- Настройте один URI для каждого окружения или используйте подстановочный знак (
https://{server}/e/*
) для соответствия всем URI окружения.
Установка интеграции OpenID
1. В меню Dynatrace перейдите в Управление кластером (Cluster Management).
2. Выберите Аутентификация пользователя > Настройки SSO.
3. В выборе технологии единого входа поставьте Соединение OpenID.
4. В выборе страницы входа поставьте параметры входа, которые вы хотите предложить пользователям:
- Standard + SSO отображает стандартную страницу входа в Dynatrace, где пользователь может войти в систему с использованием локальной учетной записи (как настроено в разделе Аутентификация пользователя > Учетные записи пользователей) или выбрать ссылку Используйте единый вход (SSO) и использовать аутентификацию SSO.
- SSO пропускает страницу входа в Dynatrace, поэтому пользователь не может войти в систему, используя локальную учетную запись, и перенаправляется на страницу входа IdP только для аутентификации SSO.
5. Введите ID клиента и Ключ клиента клиента из IdP, который будет использоваться для аутентификации.
6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите Использовать интернет-прокси для подключения к IdP.
7. В Эндпоинте обнаружения сервера введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите Импортировать конфигурацию. Если импорт прошел успешно, кнопка Сохранить изменения станет активной. Сохраните конфигурацию.
Настройка назначения групп
Каждый пользователь Dynatrace Managed должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной средой мониторинга. Без такого сопоставления пользователь не сможет войти в Dynatrace Managed и получит сообщение об ошибке о том, что среда не найдена.
Переключатель Распределение пользователей по группам на основе ответа UserInfo определяет способ управления назначениями групп пользователей:
- Вручную: выключите переключатель, если вы хотите назначать группы пользователей вручную из Dynatrace Managed. В этом случае Dynatrace Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
- Автоматически: включите переключатель и введите имя группы в поле Атрибут групп пользователей, если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Dynatrace Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.