Relier Talend Identity and Access Management à Talend Data Stewardship

Talend Big Data Platform Guide d'installation pour Windows

EnrichVersion
6.4
EnrichProdName
Talend Big Data Platform
task
Installation et mise à niveau
EnrichPlatform
Talend Repository Manager
Talend Log Server
Talend SAP RFC Server
Talend CommandLine
Studio Talend
Talend Data Stewardship
Talend JobServer
Talend Artifact Repository
Talend Administration Center
Talend Project Audit
Talend Data Preparation
Talend Installer
Talend Activity Monitoring Console
Talend DQ Portal
Talend Runtime

Si vous avez installé Talend Identity and Access Management manuellement, vous devez créer un client OIDC afin de relier Talend Identity and Access Management à Talend Data Stewardship. Notez que cette opération est automatiquement effectuée si vous installez Talend Identity and Access Management à l'aide de Talend Installer.

  1. Arrêtez Talend Identity and Access Management et Talend Data Stewardship s'ils sont en cours d'exécution.

  2. Allez dans le répertoire iam-A.B.C/apache-tomcat-x.x.xx/clients.

  3. Créez un fichier tds-client.json.

  4. Collez le contenu suivant :

    {
    "post_logout_redirect_uris" : [ "http://my-machine:19999/", "http://localhost:19999/", "http://127.0.0.1:19999/" ],
    "grant_types" : [ "password", "authorization_code", "refresh_token" ],
    "scope" : "openid refreshToken",
    "client_secret" : "cB/gNxe2SXR3SPDbhshZXzErZoxVy8yUcs/f6K39rsg=",
    "redirect_uris" : [ "http://my-machine:19999/login", "http://localhost:19999/login", "http://127.0.0.1:19999/login" ],
    "client_name" : "TDS OIDC Gateway",
    "client_id" : "tl6K6ac7tSE-LQ"
    }

    Adaptez les paramètres selon vos besoins :

    Paramètre

    Description

    post_logout_redirect_uris

    URI vers laquelle l'utilisateur est redirigé après s'être déconnecté.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.01 comme montré dans l'exemple.

    grant_types

    La spécification OAuth dispose de plusieurs types d'autorisations. Ces autorisations permettent à l'application client d'obtenir un jeton d'accès. Ce jeton représente la permission au client d'accéder aux données de l'utilisateur. Définissez les valeurs du paramètre grant_types comme montré dans l'exemple.

    scope

    Portée des droits OpenID. Laissez la valeur montrée dans l'exemple.

    client_secret

    Mot de passe du client.

    La valeur définie pour ce paramètre doit être la même que celle définie pour security.oauth2.client.clientSecret dans le fichier de configuration application.properties de Talend Data Stewardship.

    Le mot de passe du client est chiffré lors du premier lancement.

    redirect_uris

    URI vers laquelle l'utilisateur est redirigé après s'être connecté. La partie /login du l'URI est obligatoire.

    Si Talend Identity and Access Management et Talend Data Stewardship se trouvent sur la même machine, assurez-vous de mettre le nom de la machine en plus de localhost et 127.0.01 comme montré dans l'exemple.

    client_name

    Nom du client OIDC. La partie TDS du l'URI (avec l'espace à la fin) est obligatoire.

    client_id

    Identifiant du client OIDC.

  5. Démarrez Talend Identity and Access Management et Talend Data Stewardship.