Управление пользователями и группами с помощью OpenID в Dynatrace Managed
Ключ-АСТРОМ Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в спецификации OpenID Connect Core 1.0.
Настройка redirect_uri
Используемый для аутентификации redirect_uri
установлен на:
https://{dynatrace-server}/
когда вы открываете Консоль управления кластером.
Чтобы проверить значение URL-адреса веб-интерфейса Ключ-АСТРОМ
- Щелкните значок «Пользователь» в правом верхнем углу и выберите «Управление кластером».
- Выберите «Настройки»> «Общедоступные конечные точки» и просмотрите URL-адрес веб-интерфейса Ключ-АСТРОМ.
https://{dynatrace-server}/e/{environment-uuid}
когда вы открываете среду.
Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:
- Настройте один URI для консоли управления кластером.
- Настройте один URI для каждой среды или используйте подстановочный знак (
https://{dynatrace-server}/e/*
) для соответствия всем URI среды.
Настроить интеграцию OpenID
1. В меню Ключ-АСТРОМ перейдите в Управление кластером.
2. Выберите Проверка подлинности пользователя> Параметры единого входа.
3. В разделе Выбор технологии единого входа выберите OpenID Connect.
4. На странице выбора входа выберите параметры входа, которые вы хотите предложить пользователям:
- Standard + SSO отображает стандартную страницу входа в Ключ-АСТРОМ, где пользователь может выбрать для входа в систему с использованием локальной учетной записи (как настроено в разделе «Проверка подлинности пользователя»> «Учетные записи пользователей») или выбрать ссылку «Вход с помощью SSO» и использовать проверку подлинности SSO.
- SSO пропускает страницу входа в Ключ-АСТРОМ, поэтому пользователь не может войти в систему, используя локальную учетную запись пользователя, и перенаправляется на страницу входа IdP только для аутентификации SSO.
5. Введите идентификатор клиента и секретный ключ клиента от IdP, который будет использоваться для аутентификации.
6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите Использовать интернет-прокси для подключения к IdP.
7. В конечной точке обнаружения сервера введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите «Импортировать конфигурацию». Если импорт прошел успешно, кнопка «Сохранить изменения» станет активной. Сохраните конфигурацию.
Конфигурация группового назначения
Каждый управляемый пользователь Ключ-АСТРОМ должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной средой мониторинга. Без такого сопоставления пользователь не может войти в Ключ-АСТРОМ Managed и получит сообщение об ошибке о том, что среда не найдена.
Переключатель «Назначить пользователей в группы на основе атрибута ответа UserInfo» определяет способ управления назначениями групп пользователей:
- Вручную: выключите переключатель, если вы хотите назначать группы пользователей вручную из Ключ-АСТРОМ Managed. В этом случае Ключ-АСТРОМ Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
- Автоматически: включите переключатель и введите имя группы в поле Атрибут групп пользователей, если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Ключ-АСТРОМ Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.