Accéder au contenu principal Passer au contenu complémentaire

Configurer le serveur SAML dans Talend Data Catalog

Avant de commencer

  • En tant qu'administrateur ou administratrice, vous avez créé et configuré l'application SAML dans Okta.
  • En tant qu'administrateur, vous avez configuré les utilisateurs et utilisatrices et les attributs d'utilisateur ou d'utilisatrice de votre application dans Okta.
  • Un rôle global avec la capacité Security Administration (Administration de la sécurité) vous a été assigné.

Procédure

  1. Allez dans MANAGE (GESTION) > Users (Utilisateurs).
  2. Dans le champ Authentication (Authentification) de la barre d'outils, sélectionnez SAML dans la liste déroulante.
  3. Cliquez sur l'icône Configure authentication (Configurer l'authentification), à côté de la liste déroulante.
  4. Dans l'onglet Connection (Connexion), renseignez les informations requises à l'aide des métadonnées du fournisseur d'identité (Identity Provider) précédemment sauvegardées.
    Champ Action
    Identity Provider (Fournisseur d'identité) Saisissez l'émetteur du fournisseur d'identité.
    X509 Certificate (certificat X509) Saisissez le certificat public X509 de votre fournisseur d'identité.
    Binding Type (Type de liaison)
    Sélectionnez comment accomplir la liaison :
    • HTTP-Redirect :

      Talend Data Catalog envoie une demande d'authentification SAML au service SSO du fournisseur d'identité à l'aide de la liaison HTTP-Redirect.

      Note InformationsRemarque : Comme Talend Data Catalog n'a pas la clé privée du fournisseur d'identité, la demande d'authentification SAML envoyée par Talend Data Catalog n'est ni signée, ni chiffrée. Comme la demande contient généralement très peu de données confidentielles, chiffrer la demande SAML ne présente que peu d'intérêt.
    • HTTP-POST :

      Le fournisseur d'identité retourne la réponse SAML au service consommateur d'assertions de Talend Data Catalog, à l'aide de la liaison HTTP-POST.

      Note InformationsRemarque : Comme Talend Data Catalog n'a pas la clé privée du fournisseur d'identité, l'assertion SAML reçue par Talend Data Catalog peut être signée, mais pas chiffrée.

      Pour valider la signature, Talend Data Catalog n'a besoin que de la clé publique du fournisseur d'identité. L'assertion doit être signée pour que Talend Data Catalog puisse vérifier que le contenu de l'assertion n'a pas été modifié lors du transfert.

    Single Sign On URL (URL du SSO)

    Saisissez l'URL du SSO.

    Signature Element (Élément de signature)

    Sélectionnez l'une des valeurs dans la liste déroulante afin de spécifier si le message de réponse d'authentification SAML et l'assertion SAML sont signé·es numériquement par le fournisseur d'identité ou non.

    Talend Data Catalog retourne un message d'erreur lors de la connexion si un élément est configuré comme signé mais n'a pas été signé par le fournisseur d'identité.

    Si un élément est configuré comme non signé, Talend Data Catalog ne valide pas la signature dans cet élément, même si l'élément peut avoir été signé par le fournisseur d'identité.

  5. Dans l'onglet User Attribute Mapping (Mapping d'attributs d'utilisateur ou d'utilisatrice), renseignez les champs avec les attributs SAML correspondants pour récupérer les informations des utilisateurs et des utilisatrices définies antérieurement dans Okta.
  6. Dans l'onglet Group Mappings (Mapping de groupe), mappez l'attribut de groupe depuis le compte utilisateur·rice externe vers le nom de groupe Talend Data Catalog.
    Pour activer l'attribution automatique de groupe, renseignez l'attribut Groups (Groupes) avec le nom du champ correspondant dans les informations du compte utilisateur·rice. Talend Data Catalog utilise la valeur de ce champ comme attribution de groupe de sécurité.
    Les informations de compte utilisateur·trice sont retournées depuis le serveur SAML vers Talend Data Catalog après validation d'un jeton d'accès par le serveur SAML lors d'une demande de connexion.
    Vous pouvez utiliser le caractère de remplacement ("%") lors de la configuration des mappings de groupes. Le % correspond à zéro caractère ou à plus.
    Lorsque vous alimentez un attribut SAML pour l'attribution de groupe, vous passez d'une attribution de groupe native et gérée manuellement à une attribution de groupe automatique gérée par SAML, pour tous·tes les utilisateur·trices SAML. en tant qu'utilisateur ou utilisatrice SAML, vous perdez l'attribution de groupe précédente lors de votre prochaine connexion.

    Lorsque vous supprimez le dernier attribut SAML pour l'attribution de groupe, vous passez d'une attribution de groupe gérée par SAML à une attribution de groupe native. Les utilisateur·trices SAML seront associé·es au groupe Guest (Invité), jusqu'à leur attribution à d'autres groupes.

  7. Sauvegardez vos modifications.
  8. Rouvrez le navigateur et essayez d'accéder à Talend Data Catalog.

Résultats

Vous êtes redirigé·e vers Okta pour authentification.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.