Accéder au contenu principal Passer au contenu complémentaire

Relier Talend Identity and Access Management à Talend Data Stewardship

Si vous avez installé Talend Identity and Access Management manuellement, vous devez créer un client OIDC afin de relier Talend Identity and Access Management à Talend Data Stewardship. Notez que cette opération est effectuée automatiquement si vous installez Talend Identity and Access Management à l'aide de Talend Installer.

Procédure

  1. Arrêtez Talend Identity and Access Management et Talend Data Stewardship s'ils sont en cours d'exécution.
  2. Allez dans iam-A.B.C/config/clients.
  3. Créez un fichier tds-client.json.
  4. Collez le contenu suivant :
    {
    "post_logout_redirect_uris" : [ "https://my-machine:19999/", "https://localhost:19999/", "https://127.0.0.1:19999/" ],
    "grant_types" : [ "password", "authorization_code", "refresh_token" ],
    "scope" : "openid refreshToken",
    "client_secret" : "cB/gNxe2SXR3SPDbhshZXzErZoxVy8yUcs/f6K39rsg=",
    "redirect_uris" : [ "https://my-machine:19999/login", "https://localhost:19999/login", "https://127.0.0.1:19999/login" ],
    "client_name" : "TDS OIDC Gateway",
    "client_id" : "tl6K6ac7tSE-LQ"
    }
  5. Adaptez les paramètres selon vos besoins :
    Paramètre Description
    post_logout_redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être déconnecté.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    grant_types La spécification OAuth dispose de plusieurs types d'autorisations. Ces autorisations permettent à l'application client d'obtenir un jeton d'accès. Ce jeton représente la permission au client d'accéder aux données de l'utilisateur ou de l'utilisatrice. Définissez les valeurs du paramètre grant_types comme montré dans l'exemple.
    scope Portée des droits OpenID. Laissez la valeur montrée dans l'exemple.
    client_secret Mot de passe du client.

    La valeur définie pour ce paramètre doit être la même que celle définie pour oidc.tds.secret dans le fichier de configuration data-stewardship.properties de Talend Data Stewardship.

    Le mot de passe du client est chiffré lors du premier lancement.

    redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être connecté. La partie /login du l'URI est obligatoire.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    client_name Nom du client OIDC. La partie TDS du l'URI (avec l'espace à la fin) est obligatoire.
    client_id Identifiant du client OIDC.

    La valeur définie pour ce paramètre doit être la même que celle définie pour oidc.tds.id dans le fichier de configuration data-stewardship.properties de Talend Data Stewardship.

  6. Démarrez Talend Identity and Access Management et Talend Data Stewardship.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.