Accéder au contenu principal Passer au contenu complémentaire

Configurer le serveur OAuth avec une API Web de Microsoft Azure Active Directory

Dans cet exemple, le serveur d'autorisation est une API Web d'Azure Active Directory (Azure AD).

Avant de commencer

  • En tant qu'administrateur, vous avez obtenu les identifiants client d'OAuth 2.0 de la part du serveur d'autorisation.
  • En tant que membre du groupe d'administration, vous avez configuré le serveur d'autorisation.
  • Un rôle global avec la capacité Security Administration (Administration de la sécurité) vous a été assigné.

Procédure

  1. Allez dans MANAGE (GESTION) > Users (Utilisateurs).
  2. Dans le champ Authentication (Authentification) de la barre d'outils, sélectionnez OAuth dans la liste déroulante.
  3. Cliquez sur l'icône Configure authentication (Configurer l'authentification), à côté de la liste déroulante.
  4. Dans l'onglet Connection (Connexion), renseignez les champs suivants.
    Note InformationsRemarque : La valeur (tenant) dans le chemin de la requête peut être utilisée pour contrôler l'identité de celui ou celle qui se connecte à l'application. Les valeurs autorisées sont des identificateurs de tenant, par exemple 8eaef023-2b34-4da1-9baa-8bc8c9d6a490, contoso.onmicrosoft.com ou common pour des jetons non dépendants d'un tenant.

    Dans le champ Scope, la valeur email profile indique que vous souhaitez connaître l'adresse e-mail de l'utilisateur ou de l'utilisatrice et les informations de base concernant le profil.

  5. Dans l'onglet User Attribute Mapping (Mapping d'attribut d'utilisateur ou d'utilisatrice), mappez les attributs utilisateur·rice.
  6. Dans l'onglet Request Headers (En-têtes de la requête), cliquez sur Add header (Ajouter un en-tête) et saisissez les paramètres supplémentaires à ajouter dans les requêtes HTTP sur le serveur d'authentification externe.
  7. Dans l'onglet Group Mappings (Mapping de groupe), mappez l'attribut de groupe depuis le compte utilisateur·rice externe vers le nom de groupe Talend Data Catalog.
    Pour activer l'attribution automatique de groupe, renseignez l'attribut Groups (Groupes) avec le nom du champ correspondant dans les informations du compte utilisateur·rice. Talend Data Catalog utilise la valeur de ce champ comme attribution de groupe de sécurité.
    Les informations de compte utilisateur·trice sont retournées depuis le serveur OAuth vers Talend Data Catalog après validation d'un jeton d'accès par le serveur OAuth lors d'une demande de connexion.
    Vous pouvez également mapper des valeurs individuelles attribuées à l'attribut OAuth mappant vers les Groups (Groupes) dans Talend Data Catalog.
    Vous pouvez utiliser le caractère de remplacement ("%") lors de la configuration des mappings de groupes. Le % correspond à zéro caractère ou à plus.
    Lorsque vous alimentez un attribut OAuth pour l'attribution de groupe, vous passez d'une attribution de groupe native et gérée manuellement à une attribution de groupe automatique gérée par OAuth, pour tous·tes les utilisateur·trices OAuth. en tant qu'utilisateur ou utilisatrice OAuth, vous perdez l'attribution de groupe précédente lors de votre prochaine connexion.

    Lorsque vous supprimez le dernier attribut OAuth pour l'attribution de groupe, vous passez d'une attribution de groupe gérée par OAuth à une attribution de groupe native. Les utilisateur·trices OAuth seront associé·es au groupe Guest (Invité), jusqu'à leur attribution à d'autres groupes.

  8. Sauvegardez vos modifications.

Résultats

Vous pouvez vous connecter à Talend Data Catalog via l'API Web Azure Active Directory.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.