Mapping de rôles entre le SSO et Talend Cloud
Avant de commencer
- Vous avez défini des rôles sur votre plateforme SSO, comme expliqué dans la documentation de votre fournisseur de SSO, par exemple
- Vous avez configuré votre application dans le système de votre fournisseur SSO et avez activé le SSO depuis Talend Management Console. Par exemple :
- consultez Configurer le SSO avec Azure Active Directory pour Azure,
- consultez Configurer le SSO avec Okta pour Okta.
- Lorqsue vous configurez le SSO pour Talend Management Console, assurez-vous d'ajouter l'attribut utilisateur·trice CustomerRoles avec les autres attributs SAML, pour que ces rôles soient inclus dans le fichier SAML de réponse envoyé à Talend Management Console. Par exemple :
- Dans Azure, utilisez la propriété Azure user.assignedroles prédéfinie comme valeur de CustomerRoles.
- Dans Okta, utilisez une virgule (,) pour séparer les noms de rôles.
Dans la réponse SAML, ces valeurs sont écrites dans l'un des formats suivants :- sur une ligne AttributeValue,
<Attribute Name="CustomerRoles"> <AttributeValue>BusinessUnitOperator,SuperAdminCorp</AttributeValue> </Attribute>
- sur plusieurs lignes AttributeValue.
<Attribute Name="CustomerRoles"> <AttributeValue>BusinessUnitOperator</AttributeValue> <AttributeValue>SuperAdminCorp</AttributeValue> </Attribute>
- L'utilisateur·trice ou le compte de service à utiliser pour émettre la requête d'API doit avoir l'autorisation TMC_SSO_MANAGEMENT.
-
Générez des jetons d'accès :
- Pour les utilisateur·trices, générez un jeton d'accès personnel en suivant la procédure Générer un jeton d'accès personnel.
- Pour les comptes de service, générez un jeton d'accès de compte de service en suivant la procédure Générer un jeton de compte de service.
Une fois généré, un jeton de compte de service expire après 30 minutes. S'il expire, générez un nouveau jeton à l'aide de la méthode POST sur l'endpoint https://api.<env>.cloud.talend.com/security/oauth/token. Pour plus d'informations concernant la génération de ce jeton, consultez Générer un jeton de compte de service.
Pourquoi et quand exécuter cette tâche
Procédure
Exemple
method: POST
endpoint: https://api.<env>.cloud.talend.com/security/role-mappings
headers: {
"Content-Type": "application/json",
"Authorization": "Bearer <your_personal_access_token_or_service_account_token>"
}
payload: {
[
{
"name":"Developer",
"roles":[
"API Tester",
"API Designer"
]
},
{
"name":"Administrator",
"roles":[
"Operator"
]
}
]
}
En ce qui concerne les rôles Talend Cloud, vous pouvez accéder à la liste des rôles prédéfinis, ajouter des rôles, gérer les autorisations des rôles et attribuer des rôles aux utilisateur·trices dans dans Talend Management Console. Pour plus d'informations, consultez Gestion des rôles.
Résultats
Pour chaque utilisateur·trice donné·e, les rôles attribués via ce mapping de rôles écrasent ceux attribués via l'option Just-in-time user provisioning (Provisioning juste-à-temps des utilisateurs), une option classique de provisioning d'identité d'utilisateur·trices fournie dans Talend Management Console.