Configurer l'authentification externe OAuth - 8.0

Guide d'administration de Talend Data Catalog

Version
8.0
Language
Français (France)
Product
Talend Big Data Platform
Talend Data Fabric
Talend Data Management Platform
Talend Data Services Platform
Talend MDM Platform
Talend Real-Time Big Data Platform
Module
Talend Data Catalog
Content
Administration et monitoring
Gouvernance de données

La spécification OAuth (Open Authorization) définit un protocole de délégation utile pour le transfert des décisions d'autorisation à travers le réseau d'applications activées par le Web et d'API. OAuth est utilisé dans de très nombreuses applications, notamment pour fournir des mécanismes d'authentification des utilisateurs et des utilisatrices.

Dans ce mode, la page de connexion système par défaut est désactivée et n'est pas présentée. Elle doit être remplacée par un système de connexion par authentification externe. Consultez votre administrateur·trice système pour configurer l'authentification externe.

Vous pouvez toujours vous connecter à l'aide de l'URL de connexion de secours d'administrateur·trice : http://<host>:<port>/MM/Auth?nativeLogin, où <port> est le port HTTP auquel Talend Data Catalog répond.

Voici un exemple de workflow d'authentification OAuth :
  1. Vous essayez de vous connecter à Talend Data Catalog à l'aide d'un navigateur.
  2. Talend Data Catalog redirige le client vers le serveur d'autorisation pour une authentification.
  3. Vous vous connectez au serveur d'autorisation et approuvez la demande d'accès. Le serveur d'autorisation envoie un code d'autorisation.
  4. Le client change le code d'autorisation en jeton d'accès.
  5. Si le code est valide, le client reçoit un jeton d'accès pour demander une ressource protégée.
  6. Talend Data Catalog reçoit une demande de ressource protégée avec un jeton d'accès et vérifie la validité du jeton directement auprès du serveur d'autorisation.
  7. Si le jeton est valide, le serveur d'autorisation envoie vos données à Talend Data Catalog.
  8. Talend Data Catalog vous connecte au système et vous octroie les ressources protégées.