Настройка управления УЗ при помощи Avanpost IDM

6.4. Настройка управления УЗ и правами доступа при помощи Avanpost IDM


Общие сведения

Avanpost FAM может быть подключен к Avanpost IDM 6 и Avanpost IDM 7 в качестве управляемой системы для решения следующих задач:

  • Создание учётных записей Avanpost FAM на основе кадровых событий из кадрового источника, подключенного к Avanpost IDM.
  • Управление жизненным циклом учётных записей Avanpost FAM на основе кадровых событий Avanpost IDM.
  • Управление правами доступа учётных записей Avanpost FAM на основе кадровых событий и согласования доступа по заявкам в Avanpost IDM.

Требования к инфраструктуре:

  1. Развёрнутый и настроенный Avanpost IDM 6/7.

Для получения информации о настройке многофакторной аутентификации и Single-Sign On при входе в Avanpost IDM следует воспользоваться статьей Настройка MFA/SSO для Avanpost IDM.

Целевой коннектор к WebSSO

https://teamcity.avanpost.ru/job/IDMConnectors/job/WebSSO/

Настройка ресурса IDM
Коннектор: Avanpost.Idm.Connectors.Idp.dll

Параметры подключения следует задавать согласно таблице:

ПараметрОписание
base_urlАдрес  административной консоли idp
usernameЛогин пользователя
passwordПароль
client_idClient ID (или ID synonym из настроек приложения)
client_secretСекрет
metadata_urlАдрес well-known openid-configuration

Пример строки подключения: 

base_url=https://adminsso.avanpost.demo/;username=avanpost;password=P@sww0rd;client_secret=idmconnector;check_certificate=false;metadata_url=https://websso.avanpost.demo/.well-known/openid-configuration;client_id=idmconnector



Минимальный набор атрибутов учетной записи:


Настройка на стороне FAM

Для настройки на стороне Avanpost FAM требуется выполнить следующие действия:

  1. Открыть административную консоль Avanpost FAM Server и перейти в форму создания приложения, нажав кнопку "Добавить приложение" режима "Приложения".
  2. На этапе "Основные настройки" требуется задать следующие параметры (более подробно параметры OIDC-приложений описаны в статье Управление OpenID Connect-приложениями):  
    ПараметрЗначение
    НаименованиеВвести наименование (в данном примере IDM-IDP).
    ТипOAuth/OpenID Connect
    Показывать приложение пользователямВыключить чекбокс (рекомендуется)
  3. На этапе "Настройки интеграции" заполнить указанные поля в соответствии с таблицей:
    ПараметрЗначение
    SecretЗадать секрет (конфиденциальный ключ, который используется для аутентификации клиентского приложения), установленный на стороне целевого приложения.
    Redirect URIs

    Значением, полученным от целевого приложен в формате: https://ХОСТ_ПОДКЛЮЧАЕМОГО_К_FAM_ПРИЛОЖЕНИЯ/callback 

    Base URLАдрес формата: https://ХОСТ_ПОДКЛЮЧАЕМОГО_К_FAM_ПРИЛОЖЕНИЯ. Можно оставить пустым.
    LogoutДопускается не заполнять.
  4. На этапе "Настройки аутентификации" выбрать факторы аутентификации приложения, установив переключатели напротив тех или иных факторов (особенности настройки шага описаны в разделе Управление приложениями и Управление OIDC-приложениями).
  5. На этапе "Завершение" следует сохранить приложение, делая его активным сразу после создания.
  6. В режиме "Приложения" найти ранее созданное приложение, используя встроенные инструменты поиска.
  7. Во вкладке "Настройки" профиля группы изменить следующие параметры:
    ПараметрЗначение
    Allowed Grant Types

    Перевести переключатели в положение "включено" () напротив следующих Grant Types:

    • Authorization code;
    • Password;
    • Implicit;
    • Refresh token;
    • Client credentials.
    Access Token TypeJSON Web Token
  8. Создать группу (если таковая группа на была настроена ранее), пользователи которой будет иметь доступ к коннектору Avanpost IDM:
    1. Нажать кнопку "Добавить группу" в режиме "Группы" и в открывшейся вкладке ввести запрашиваемые параметры (более подробно описано в разделе Управление доступом).
    2. Назначить ранее созданное OIDC-приложение в данную группу. Для этого в профиле группы во вкладке "Приложения" созданной группы установить переключатель в положение "Активно" () напротив созданного приложения.
  9. Перейти в режим "Пользователи" и создать нового пользователя (если такой не был создан ранее), нажав на кнопку "Добавить пользователя" и задав ему основные атрибуты (более подробно о процессе создания и управления пользователями в разделе Управление пользователями).
  10. Добавить созданного пользователя в группу adminconsole и в группу с приложением, созданным для коннектора IDM. Ручное добавление пользователей администратором реализуется в профиле группы.
  11. Присвоить пользователю роль admin:
    1. Перейти в профиль пользователя из режима "Пользователи"
    2. Во вкладке ""Группы и роли" в разделе "Роли" перевести переключатель в положение напротив роли Admin.



Обсуждение