Accéder au contenu principal Passer au contenu complémentaire

Configurer les assertions

Procédure

  1. Dans la page SP Connection | Browser SSO | Assertion Creation, naviguez jusqu'à l'onglet Identity Mapping.
  2. Sélectionnez Standard pour Identity Mapping et cliquez sur Next.
  3. Dans l'onglet Attribute Contract, sélectionnez urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress dans la liste SAML_Subject, comme format de nom de sujet.
  4. Définissez les attributs pour le mapping du rôle et cliquez sur Next.
    Exemple de contrat défini SAML_SUBJECT et des attributs requis pour le mapping de rôles.

    Dans cet exemple, seuls les attributs requis sont définis : email, family_name, given_name, TalendCloudDomainName. Ils ont tous ce format de nom d'attribut urn:oasis:names:tc:SAML:2.0:attrname-format-basic. Vous pouvez également ajouter des attributs comme middle_name (deuxième prénom), si besoin.

    Si vous devez configurer le provisioning SCIM pour synchroniser les utilisateur·trices, groupes et rôles entre votre fournisseur de SSO et Talend Cloud, vous devez ajouter l'attribut CustomerRoles et, dans sa valeur, séparer les rôles par une virgule, par exemple, Developer,Administrator. Pour une démonstration étape par étape concernant la configuration du provisioning SCIM, consultez cet exemple.

  5. Dans l'onglet Authentication Source Mapping, cliquez sur Map New Adapter Instance.
    Mappez les instances du nouvel adaptateur comme décrit ci-dessous.
    L'instance d'adaptateur TMCCLOUD est mappée.
  6. Une fois le mapping configuré, cliquez sur Next.
  7. Vérifiez les informations dans l'onglet Summary, puis cliquez sur Done.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – dites-nous comment nous améliorer !