49.7. Liste des modèles pour les fournisseurs d'identité externes

Les fournisseurs d'identité (IdP) suivants prennent en charge le flux d'autorisation des dispositifs OAuth 2.0 :

  • Plate-forme d'identité Microsoft, y compris Azure AD
  • Google
  • GitHub
  • Keycloak, y compris Red Hat Single Sign-On (SSO)
  • Okta

Lorsque vous utilisez la commande ipa idp-add pour créer une référence à l'un de ces IdP externes, vous pouvez spécifier le type d'IdP avec l'option --provider, qui se développe en options supplémentaires comme décrit ci-dessous :

--provider=microsoft

Les IdP Microsoft Azure permettent un paramétrage basé sur l'identifiant du locataire Azure, que vous pouvez spécifier avec l'option --organization de la commande ipa idp-add. Si vous avez besoin de la prise en charge de l'IdP live.com, spécifiez l'option --organization common.

Le choix de l'option --provider=microsoft permet d'utiliser les options suivantes. La valeur de l'option --organization remplace la chaîne ${ipaidporg} dans le tableau.

--provider=google

Le choix de --provider=google permet d'utiliser les options suivantes :

OptionValeur

--auth-uri=URI

https://accounts.google.com/o/oauth2/auth

--dev-auth-uri=URI

https://oauth2.googleapis.com/device/code

--token-uri=URI

https://oauth2.googleapis.com/token

--userinfo-uri=URI

https://openidconnect.googleapis.com/v1/userinfo

--keys-uri=URI

https://www.googleapis.com/oauth2/v3/certs

--scope=STR

openid email

--idp-user-id=STR

email

--provider=github

Le choix de --provider=github permet d'utiliser les options suivantes :

OptionValeur

--auth-uri=URI

https://github.com/login/oauth/authorize

--dev-auth-uri=URI

https://github.com/login/device/code

--token-uri=URI

https://github.com/login/oauth/access_token

--userinfo-uri=URI

https://openidconnect.googleapis.com/v1/userinfo

--keys-uri=URI

https://api.github.com/user

--scope=STR

user

--idp-user-id=STR

login

--provider=keycloak

Avec Keycloak, vous pouvez définir plusieurs domaines ou organisations. Comme il s'agit souvent d'une partie d'un déploiement personnalisé, l'URL de base et l'ID de domaine sont tous deux nécessaires, et vous pouvez les spécifier avec les options --base-url et --organization de la commande ipa idp-add:

[root@client ~]# ipa idp-add MySSO --provider keycloak \
    --org main --base-url keycloak.domain.com:8443/auth \
    --client-id <your-client-id>

L'option --provider=keycloak permet d'utiliser les options suivantes. La valeur que vous indiquez dans l'option --base-url remplace la chaîne ${ipaidpbaseurl} dans le tableau, et la valeur que vous indiquez pour l'option --organization `option replaces the string `${ipaidporg}.

--provider=okta

Après avoir enregistré une nouvelle organisation dans Okta, une nouvelle URL de base lui est associée. Vous pouvez spécifier cette URL de base avec l'option --base-url de la commande ipa idp-add:

[root@client ~]# ipa idp-add MyOkta --provider okta --base-url dev-12345.okta.com --client-id <your-client-id>

Le choix de l'option --provider=okta permet d'utiliser les options suivantes. La valeur que vous spécifiez pour l'option --base-url remplace la chaîne ${ipaidpbaseurl} dans le tableau.

OptionValeur

--auth-uri=URI

https://${ipaidpbaseurl}/oauth2/v1/authorize

--dev-auth-uri=URI

https://${ipaidpbaseurl}/oauth2/v1/device/authorize

--token-uri=URI

https://${ipaidpbaseurl}/oauth2/v1/token

--userinfo-uri=URI

https://${ipaidpbaseurl}/oauth2/v1/userinfo

--scope=STR

openid email

--idp-user-id=STR

email

Ressources supplémentaires