Docs Menu
Docs Home
/ /

Configurar usuarios de Ops Manager para AutenticaciónOIDC

Puede usar OpenID Connect(OIDC) para administrar la autenticación y autorización de usuarios de Ops Manager con un proveedor de identidad (IdP) externo.Al intentar acceder a Ops Manager sin una sesión autenticada, Ops Manager le redirige a su IdP para iniciar sesión. Tras la autenticación, regresa a Ops Manager.

Este tutorial describe cómo:

  • Configura la autenticación OIDC para Ops Manager.

  • Asignar grupos de OIDC a Ops Manager Roles de la organización y roles del proyecto.

  • Administre las asignaciones de roles de la organización y del proyecto con la API pública.

Se recomienda encarecidamente usar HTTPS para Ops Manager en general, y especialmente para OIDC. Algunas integraciones de IdP podrían no funcionar correctamente si Ops Manager no usa HTTPS.

Para configurar la integración de OIDC, debe realizar las siguientes acciones en su IdP:

1

Agregue la URL de Ops Manager a la lista de URI de redireccionamiento permitidas.

2

Este paso solo es necesario si necesita conservar el mismo usuario.

4

Para configurar la autenticación OIDC:

1

En el Administrador de operaciones:

  1. Haga clic en Admin, General, Ops Manager Config, User Authentication.

  2. Establezca la opción User Authentication Method en OIDC.

2

Especifique valores para los campos obligatorios y luego configure campos opcionales según sea necesario.

La siguiente tabla asigna los campos de la interfaz de usuario de Ops Manager a los campos del archivo de configuración.

Campo de interfaz de usuario de Ops Manager
Campo de archivo de configuración
Requerido
Descripción

Issuer URI

mms.oidc.issuer.uri

URL del documento de descubrimiento de metadatos OIDC o URI del emisor.

Client ID

mms.oidc.client.id

Identificador de cliente asignado a Ops Manager por el IdP.

Client Secret

mms.oidc.client.secret

Secreto de cliente asignado a Ops Manager por el IdP.

Custom CA Certificate (PEM)

mms.oidc.customCaCertificate

No

Certificado o certificados de CA con codificación PEM en los que confiar al conectarse al IdP. Úselo cuando su IdP utilice un certificado de CA autofirmado o privado. Puede concatenar varios certificados.

Enable PKCE (Proof Key for Code Exchange)

mms.oidc.pkce.enabled

Habilitación de PKCE para el flujo de código de autorización. Recomendado y habilitado de forma predeterminada. Deshabilítelo solo si su proveedor de identidad (IdP) no admite PKCE para clientes confidenciales. Valortrue predeterminado:.

Requested Scopes

mms.oidc.requestedScopes

No

Lista de alcance que Ops Manager solicita desde el punto final de autorización.

Service Provider Base URL

mms.oidc.sp.baseUrl

No

URL base del proveedor de servicios OIDC. Si no se establece este valor, Ops Manager mms.centralUrl usa. Úselo cuando necesite diferentes URL para acceder a Ops Manager.

Global Role Owner Groups

mms.oidc.global.role.owner

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de Propietario Global. Los Propietarios Globales tienen privilegios completos sobre esta implementación, incluidos todos los permisos administrativos.

Global Automation Admin Groups

mms.oidc.global.role.automationAdmin

No

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de administrador de automatización global.

Global Backup Admin Groups

mms.oidc.global.role.backupAdmin

No

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de administrador de respaldo global.

Global Monitoring Admin Groups

mms.oidc.global.role.monitoringAdmin

No

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de administrador de monitoreo global.

Global User Admin Groups

mms.oidc.global.role.userAdmin

No

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de administrador de usuarios global.

Global Read Only Groups

mms.oidc.global.role.readOnly

No

Lista separada por comas de grupos de IdP cuyos miembros tienen asignado el rol de solo lectura global.

OIDC Claim for User First Name

mms.oidc.user.claims.firstName

No

Reclamo que contiene el nombre del usuario. Valor predeterminado: given_name.

OIDC Claim for User Last Name

mms.oidc.user.claims.lastName

No

Reclamo que contiene el apellido del usuario. Valor por defecto: family_name.

OIDC Claim for User Email

mms.oidc.user.claims.email

No

Declaración que contiene la dirección de correo electrónico del usuario. Valor por defecto: email.

OIDC Claim for Group Member

mms.oidc.group.claims.member

No

Reclamo que contiene la lista de grupos que Ops Manager utiliza para asignar roles a proyectos y organizaciones. Valor predeterminado: groups.

3

Asocie grupos de OIDC con roles de organización y roles de proyecto en la interfaz de usuario de Ops Manager.

Nota

Si migra de SAML a OIDC, Ops Manager conserva sus asignaciones existentes.

Las asignaciones de roles de OIDC funcionan de la misma manera que las asignaciones de roles de SAML. Se asignan grupos de IdP a roles de Ops Manager para organizaciones y proyectos. Cuando un usuario inicia sesión, Ops Manager le asigna roles según su pertenencia al grupo.

Las asignaciones de roles de la organización asocian grupos de IdP con roles de la organización.

Los campos de mapeo de la organización incluyen:

  • Grupos OIDC para el rol de propietario de la organización

  • Grupos OIDC para el rol de creador de proyectos de la organización

  • Grupos OIDC para la función de solo lectura de la organización

  • Grupos OIDC para el rol de miembro de la organización

Las asignaciones de roles del proyecto asocian grupos de IdP con roles del proyecto.

Los campos de mapeo del proyecto incluyen:

  • Grupos OIDC para el rol de propietario del proyecto

  • Grupos OIDC para rol de solo lectura

  • Rol de administrador de grupos OIDC para automatización

  • Grupos OIDC para la función de administrador de respaldo

  • Grupos OIDC para supervisar la función de administrador

  • Grupos OIDC para el rol de administrador de usuarios

  • Grupos OIDC para el rol de administrador de acceso a datos

  • Grupos OIDC para acceso a datos, función de lectura y escritura

  • Grupos OIDC para acceso a datos (función de solo lectura)

Puede administrar las asignaciones de roles de IdP mediante programación utilizando el idpGroupMappings campo en las siguientes API públicas:

El idpGroupMappings campo es una matriz que asigna los roles de Ops Manager a los grupos de IdP.

{
"idpGroupMappings": [
{
"idpGroups": [
"name_of_your_idp_group",
"another_name_of_idp_group"
],
"roleName": "GROUP_USER_ADMIN"
}
]
}

Los siguientes valores son válidos para la organización roleName:

  • ORG_OWNER

  • ORG_GROUP_CREATOR

  • ORG_BILLING_ADMIN

  • ORG_READ_ONLY

  • ORG_MEMBER

Los siguientes valores son válidos para el proyecto roleName:

  • GROUP_OWNER

  • GROUP_READ_ONLY

  • GROUP_AUTOMATION_ADMIN

  • GROUP_BACKUP_ADMIN

  • GROUP_MONITORING_ADMIN

  • GROUP_USER_ADMIN

  • GROUP_BILLING_ADMIN

  • GROUP_DATA_ACCESS_ADMIN

  • GROUP_DATA_ACCESS_READ_ONLY

  • GROUP_DATA_ACCESS_READ_WRITE

  • GROUP_CHARTS_ADMIN

  • GROUP_CLUSTER_MANAGER

  • GROUP_SEARCH_INDEX_EDITOR

Ops Manager admite el cierre de sesión del canal secundario de OIDC. Cuando su IdP envía un token de cierre de sesión, Ops Manager invalida la sesión del usuario.

  • POST {OPSMANAGER-HOST}:{PORT}/oidc/backchannel-logout

Envíe una solicitud codificada de formulario con el parámetro logout_token que contenga un JWT firmado.

  • Incluye un sub válido (asunto) claim.

  • Puede incluir el reclamo sid (ID de sesión) para la invalidación de sesión específica.

Ops Manager no permite el cierre de sesión iniciado por el proveedor de servicios. Para cerrar sesión, los usuarios deben cerrar sesión en el IdP.

Volver

Configurar SAML

En esta página