Accéder au contenu principal Passer au contenu complémentaire

Relier Talend Identity and Access Management à Talend Data Authoring for MDM

Si vous avez installé Talend Identity and Access Management manuellement, vous devez créer un client OIDC afin de relier Talend Identity and Access Management à Talend Data Authoring for MDM. Notez que cette opération est effectuée automatiquement si vous installez Talend Identity and Access Management à l'aide de Talend Installer.

Procédure

  1. Arrêtez Talend Identity and Access Management et Talend Data Authoring for MDM s'ils sont en cours d'exécution.
  2. Allez dans le répertoire iam-A.B.C\apache-tomcat-x.x.xx\clients.
  3. Créez un fichier mdm-da-client.json.
  4. Collez le contenu suivant :
    {
    "post_logout_redirect_uris" : [ "http://my-machine:8180", "http://localhost:8180", "http://127.0.0.1:8180" ],
    "grant_types" : [ "authorization_code", "refresh_token", "password" ],
    "scope" : "openid refreshToken",
    "client_secret" : "L7QGABLpJ2jAoa0i2QmCfLBHm0N3T3pEFCEtyU6Q6YE=",
    "redirect_uris" : [ "http://my-machine:8180/login", "http://localhost:8180/login", "http://127.0.0.1:8180/login" ],
    "backchannel_logout_uri" : "http://localhost:8180/logout-op",
    "client_name" : "MDM DA OIDC Gateway",
    "client_id" : "JpL3iigU6mfd6A"
    }
  5. Adaptez les paramètres selon vos besoins :
    Paramètre Description
    post_logout_redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être déconnecté.

    Si Talend Identity and Access Management et Talend Data Authoring for MDM se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    grant_types La spécification OAuth dispose de plusieurs types d'autorisations. Ces autorisations permettent à l'application client d'obtenir un jeton d'accès. Ce jeton représente la permission au client d'accéder aux données de l'utilisateur ou de l'utilisatrice. Définissez les valeurs du paramètre grant_types comme montré dans l'exemple.
    scope Portée des droits OpenID. Laissez la valeur montrée dans l'exemple.
    client_secret Mot de passe du client.

    La valeur définie pour ce paramètre doit être la même que celle définie pour security.oauth2.client.clientSecret dans le fichier de configuration data-authoring-proxy.properties et data-authoring-gateway.properties de Talend Data Authoring for MDM.

    Le mot de passe du client est chiffré lors du premier lancement.

    redirect_uris URI vers laquelle l'utilisateur ou l'utilisatrice est redirigé après s'être connecté. La partie /login du l'URI est obligatoire.

    Si Talend Identity and Access Management et Talend Data Authoring for MDM se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    client_name Nom du client OIDC. La partie MDM du l'URI (avec l'espace à la fin) est obligatoire.
    client_id Identifiant du client OIDC.

    La valeur définie pour ce paramètre doit être la même que celle définie pour security.oauth2.client.clientId dans le fichier de configuration data-authoring-proxy.properties et data-authoring-gateway.properties de Talend Data Authoring for MDM.

  6. Démarrez Talend Identity and Access Management et Talend Data Authoring for MDM.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !