Relier Talend Identity and Access Management à Talend Data Stewardship - 7.0

Guide d'installation de Talend Real-Time Big Data Platform pour Linux

EnrichVersion
7.0
EnrichProdName
Talend Real-Time Big Data Platform
task
Installation et mise à niveau
EnrichPlatform
Studio Talend
Talend Activity Monitoring Console
Talend Administration Center
Talend Artifact Repository
Talend CommandLine
Talend Data Preparation
Talend Data Stewardship
Talend DQ Portal
Talend ESB
Talend Identity and Access Management
Talend Installer
Talend JobServer
Talend Log Server
Talend Repository Manager
Talend Runtime
Talend SAP RFC Server
Si vous avez installé Talend Identity and Access Management manuellement, vous devez créer un client OIDC afin de relier Talend Identity and Access Management à Talend Data Stewardship. Notez que cette opération est effectuée automatiquement si vous installez Talend Identity and Access Management à l'aide de Talend Installer.

Procédure

  1. Arrêtez Talend Identity and Access Management et Talend Data Stewardship s'ils sont en cours d'exécution.
  2. Allez dans le répertoire iam-A.B.C/apache-tomcat-x.x.xx/clients.
  3. Créez un fichier tds-client.json.
  4. Collez le contenu suivant :
    {
    "post_logout_redirect_uris" : [ "http://my-machine:19999/", "http://localhost:19999/", "http://127.0.0.1:19999/" ],
    "grant_types" : [ "password", "authorization_code", "refresh_token" ],
    "scope" : "openid refreshToken",
    "client_secret" : "cB/gNxe2SXR3SPDbhshZXzErZoxVy8yUcs/f6K39rsg=",
    "redirect_uris" : [ "http://my-machine:19999/login", "http://localhost:19999/login", "http://127.0.0.1:19999/login" ],
    "client_name" : "TDS OIDC Gateway",
    "client_id" : "tl6K6ac7tSE-LQ"
    }
  5. Adaptez les paramètres selon vos besoins :
    Paramètre Description
    post_logout_redirect_uris URI vers laquelle l'utilisateur est redirigé après s'être déconnecté.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    grant_types La spécification OAuth dispose de plusieurs types d'autorisations. Ces autorisations permettent à l'application client d'obtenir un jeton d'accès. Ce jeton représente la permission au client d'accéder aux données de l'utilisateur. Définissez les valeurs du paramètre grant_types comme montré dans l'exemple.
    scope Portée des droits OpenID. Laissez la valeur montrée dans l'exemple.
    client_secret Mot de passe du client.

    La valeur définie pour ce paramètre doit être la même que celle définie pour oidc.tds.secret dans le fichier de configuration data-stewardship.properties de Talend Data Stewardship.

    Le mot de passe du client est chiffré lors du premier lancement.

    redirect_uris URI vers laquelle l'utilisateur est redirigé après s'être connecté. La partie /login du l'URI est obligatoire.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.0.1 comme montré dans l'exemple.

    client_name Nom du client OIDC. La partie TDS du l'URI (avec l'espace à la fin) est obligatoire.
    client_id Identifiant du client OIDC.

    La valeur définie pour ce paramètre doit être la même que celle définie pour oidc.tds.id dans le fichier de configuration data-stewardship.properties de Talend Data Stewardship.

  6. Démarrez Talend Identity and Access Management et Talend Data Stewardship.