Accéder au contenu principal Passer au contenu complémentaire

Lier Talend Identity and Access Management et le serveur Talend MDM

Si vous avez installé Talend Identity and Access Management manuellement, vous devez créer un client OIDC afin de relier Talend Identity and Access Management à Talend MDM Server. Notez que cette opération est effectuée automatiquement si vous installez Talend Identity and Access Management à l'aide de Talend Installer.

Procédure

  1. Arrêtez Talend Identity and Access Management et Talend MDM Server s'ils sont en cours d'exécution.
  2. Allez dans le répertoire iam-A.B.C/apache-tomcat-x.x.xx/clients.
  3. Créez un fichier mdm-client.json.
  4. Collez le contenu suivant :
    {
    "post_logout_redirect_uris" : [ "http://my-machine:8180/talendmdm/", "http://localhost:8180/talendmdm/", "http://127.0.0.1:8180/talendmdm/" ],
    "grant_types" : [ "authorization_code", "refresh_token", "password" ],
    "scope" : "openid refreshToken entitlements",
    "client_secret" : "+1/7vegEOVHeQD9JKmtz8I9s4tgVuRMqC2ja7efFHro=",
    "backchannel_logout_uri" : "http://tlnd-yvinqueur.talend.com:8180/talendmdm/logout-op",
    "redirect_uris" : [ "http://my-machine:8180/talendmdm/login", "http://localhost:8180/talendmdm/login", "http://127.0.0.1:8180/talendmdm/login" ],
    "client_name" : "MDM Application Client",
    "client_id" : "rark3ZgxajLN9A"
    }
  5. Adaptez les paramètres selon vos besoins :
    Paramètre Description
    post_logout_redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être déconnecté.

    Si Talend Identity and Access Management et Talend MDM Server se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    grant_types La spécification OAuth dispose de plusieurs types d'autorisations. Ces autorisations permettent à l'application client d'obtenir un jeton d'accès. Ce jeton représente la permission au client d'accéder aux données de l'utilisateur ou de l'utilisatrice. Définissez les valeurs du paramètre grant_types comme montré dans l'exemple.
    scope Portée des droits OpenID. Laissez la valeur montrée dans l'exemple.
    client_secret Mot de passe du client.

    La valeur définie pour ce paramètre doit être la même que celle définie pour security.oauth2.client.clientSecret dans le fichier de configuration mdm.config de Talend MDM Server.

    Le mot de passe du client est chiffré lors du premier lancement.

    redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être connecté. La partie /login du l'URI est obligatoire.

    Si Talend Identity and Access Management et Talend MDM Server se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    client_name Nom du client OIDC. La partie MDM du l'URI (avec l'espace à la fin) est obligatoire.
    client_id Identifiant du client OIDC.

    La valeur définie pour ce paramètre doit être la même que celle définie pour security.oauth2.client.clientId dans le fichier de configuration mdm.config de Talend MDM Server.

  6. Démarrez Talend Identity and Access Management et Talend MDM Server.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !