Configurer NetIQ Access Manager

NetIQ Access Manager et versions ultérieures en tant que fournisseur d'identités pour les identifiants de connexion SAML dans Portal for ArcGIS. Le processus de configuration comporte deux étapes principales : l'enregistrement du fournisseur d'identités SAML auprès de Portal for ArcGIS et l'enregistrement de Portal for ArcGIS auprès du fournisseur d'identités SAML.

Remarque :

Pour vous assurer que les identifiants de connexion SAML de votre organisation sont configurés de manière sécurisée, examinez les meilleures pratiques de la sécurité SAML.

Informations requises

Portal for ArcGIS requiert la réception de certaines informations attributaires de la part du fournisseur d’identités lorsqu’un utilisateur se connecte à l’aide d’identifiants SAML. L’attribut NameID est obligatoire. Il doit être envoyé par votre fournisseur d’identités dans la réponse SAML afin que la fédération avec Portal for ArcGIS fonctionne. Puisqu’Portal for ArcGIS utilise la valeur de NameID pour identifier de manière unique un utilisateur nommé, il est recommandé d’utiliser une valeur constante qui identifie l’utilisateur de manière unique. Lorsqu’un utilisateur du fournisseur d’identités se connecte, un nouvel utilisateur doté du nom d’utilisateur NameID est créé par Portal for ArcGIS dans son magasin d’utilisateurs. Les caractères autorisés pour la valeur envoyée par NameID sont les caractères alphanumériques, _ (trait de soulignement), . (point) et @ (symbole arobase). Tous les autres caractères sont désactivés pour contenir des traits de soulignement dans le nom d’utilisateur créé par Portal for ArcGIS.

Portal for ArcGIS prend en charge le flux de l’adresse électronique, de l’adhésion à des groupes, du nom donné et du prénom d’un utilisateur provenant du fournisseur d’identités SAML.

Enregistrez NetIQ Access Manager en tant que fournisseur d'identités SAML auprès de Portal for ArcGIS

  1. Vérifiez que vous êtes connecté en tant qu'administrateur de votre organisation.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Cliquez sur Sécurité dans la partie gauche de la page.
  4. Dans la section Logins (Connexions), cliquez sur le bouton New SAML login (Nouvelle connexion SAML) et sélectionnez l’option One identity provider (Un fournisseur d’identités). Sur la page Specify properties (Spécifier les propriétés), saisissez le nom de votre organisation (par exemple Ville de Redlands). Lorsque les utilisateurs accèdent au site Web du portail, ce texte est intégré dans le nom de l’option de connexion SAML (Utilisation de votre compte City of Redlands, par exemple).
    Remarque :

    Vous ne pouvez enregistrer qu’un seul fournisseur d’identités SAML ou une seule fédération de fournisseurs d’identités pour votre portail.

  5. Sélectionnez Automatically (Automatiquement) ou Upon invitation from an administrator (À l’invitation d’un administrateur) pour préciser comment les utilisateurs peuvent rejoindre l’organisation. Sélectionnez la première option pour permettre aux utilisateurs de se connecter à l’organisation avec leur identifiant de connexion SAML sans intervention de l’administrateur. Leur compte est automatiquement enregistré auprès de l'organisation lors de leur première connexion. La seconde option suppose que l'administrateur enregistre les comptes nécessaires auprès de l'organisation à l'aide d'un utilitaire de ligne de commande ou d'un exemple de script Python. Une fois les comptes enregistrés, les utilisateurs peuvent se connecter à l’organisation.
    Conseil :

    Nous vous recommandons de désigner au moins un compte d'entreprise pour administrer votre portail et de rétrograder ou de supprimer le compte d'administrateur initial. Nous vous conseillons également de désactiver le bouton Create an account (Créer un compte) sur le site web du portail pour empêcher les utilisateurs de créer leurs propres comptes. Pour obtenir des instructions complètes, reportez-vous à la rubrique Configurer un fournisseur d'identités compatible avec SAML avec votre portail.

  6. Indiquez des informations de métadonnées concernant le fournisseur d'identités à l'aide d'une des trois options ci-dessous :
    • . URL : sélectionnez cette option si l'URL des métadonnées de fédération NetIQ Access Manager est accessible par Portal for ArcGIS. L’URL est en général https://<host>:<port>/nidp/saml2/metadata sur la machine où fonctionne NetIQ Access Manager.
      Remarque :

      Si votre fournisseur d'identités SAML inclut un certificat auto-signé, vous pouvez rencontrer une erreur en essayant de spécifier l'URL HTTPS des métadonnées. Cela se produit parce que Portal for ArcGIS ne peut pas vérifier le certificat auto-signé du fournisseur d’identités. Vous pouvez également utiliser HTTP dans l’URL, une des autres options ci-dessous ou configurer votre fournisseur d’identités avec un certificat approuvé.

    • File (Fichier) : sélectionnez cette option si ArcGIS Enterprise ne parvient pas à accéder à l’URL. Obtenez les métadonnées depuis l’URL ci-dessus, enregistrez-les comme fichier XML et téléchargez le fichier.
    • Parameters specified here (Paramètres spécifiés ici) : sélectionnez cette option si l’URL ou le fichier de métadonnées de la fédération n’est pas accessible. Entrez les valeurs manuellement et fournissez les paramètres demandés : l’URL de connexion et le certificat, chiffrés au format BASE 64. Contactez votre administrateur NetIQ Access Manager pour les obtenir.
  7. Configurez les paramètres avancés comme il convient :
    • Encrypt Assertion (Chiffrer l’assertion) : activez cette option si NetIQ Access Manager doit être configuré pour chiffrer les réponses d’assertion SAML.
    • Enable Signed Request (Activer la demande signée) : activez cette option pour que Portal for ArcGIS signe la demande d’authentification SAML envoyée à NetIQ Access Manager.
    • Propagate logout to Identity Provider (Propager la déconnexion au fournisseur d’identités) : activez cette option pour que Portal for ArcGISutilise le paramètre Logout URL (URL de déconnexion) pour déconnecter l’utilisateur de Net IQ Access Manager. Indiquez l'URL à utiliser dans le paramètre URL de déconnexion. Si le fournisseur d’identités exige la signature du paramètre Logout URL (URL de déconnexion), vous devez activer Enable signed request (Activer la demande signée).
    • Update profiles on sign in (Mettre à jour les profils lors de la connexion) : activez cette option pour qu’ArcGIS Enterprise mette à jour les attributs givenName et email address des utilisateurs s’ils ont changé depuis leur dernière connexion.
    • Enable SAML based group membership (Activer l’appartenance à un groupe de type SAML) : sélectionnez cette option pour autoriser les membres de l’organisation à relier des groupes d’entreprise SAML spécifiés à des groupes ArcGIS Enterprise pendant le processus de création de groupe.
    • URL de déconnexion : l'URL du fournisseur d'identités à utiliser pour déconnecter l'utilisateur actuellement connecté. Cette valeur est renseignée automatiquement si elle est définie dans le fichier de métadonnées du fournisseur d’identités. Vous pouvez mettre à jour cette URL le cas échéant.
    • ID d'entité : mettez cette valeur à jour pour utiliser un nouvel ID d'entité qui identifie de manière unique votre portail auprès de NetIQ Access Manager.

    Les paramètres Encrypt Assertion (Chiffrer l’assertion) et Enable signed request (Activer la demande signée) utilisent le certificat samlcert dans le KeyStore du portail. Pour utiliser un nouveau certificat, supprimez le certificat samlcert, créez un certificat avec le même alias (samlcert) en suivant la procédure indiquée dans la rubrique Importer un certificat dans le portail, puis redémarrez le portail.

  8. Cliquez sur Enregistrer.

Inscrire Portal for ArcGIS en tant que fournisseur de services approuvé auprès de NetIQ Access Manager

  1. Configurez un jeu d'attributs.

    Procédez comme suit pour créer un jeu d'attributs de façon à ce que les attributs puissent être envoyés à Portal for ArcGIS dans le cadre de l'assertion SAML après l'authentification de l'utilisateur. S'il existe un jeu d'attributs déjà configuré dans votre NetIQ Access Manager, vous pouvez aussi l'utiliser.

    1. Connectez-vous à la console d'administration NetIQ Access Manager. Elle est généralement accessible sur https://<host>:<port>/nps.
    2. Accédez à votre serveur d'identité dans la console d'administration NetIQ et cliquez sur l'onglet Shared Settings (Paramètres partagés). Sous Attribute Sets (Jeux d'attributs), les jeux d'attributs que vous avez déjà créés doivent apparaître. Cliquez sur New (Nouveau) et créez un nouveau jeu d'attributs. Saisissez Portal sous Set Name (Nom du jeu) et cliquez sur Next (Suivant).
    3. Définissez les appariements d'attributs et ajoutez-les au jeu d'attributs que vous avez créé à l'étape précédente.

    Cliquez sur le lien Nouveau et ajoutez les nouveaux appariements d'attributs. Les captures d’écran ci-dessous illustrent l’ajout d’un appariement d’attribut pour givenName, email address et uid. Vous pouvez choisir n'importe quel attribut dans votre source d'authentification à la place de ces exemples.

    attribut givenName
    attribute
    attribut email
    attribut uid

    Cliquez sur Terminer dans l'assistant Créer un jeu d'attributs. Cette opération crée un jeu d'attributs nommé Portal.

  2. Procédez comme suit pour ajouter Portal for ArcGISen tant que fournisseur approuvé auprès de NetIQ Access Manager.
    1. Connectez-vous à la console d'administration NetIQ, choisissez votre serveur d'identité et cliquez sur le lien Edit (Modifier).
      Console d'administration

      L'onglet General (Général) apparaît.

    2. Cliquez sur l’onglet SAML 2.0, puis sur New (Nouveau) > Service Provider (Fournisseur de services).

      La fenêtre Service Provider (Fournisseur de services) permet d’ajouter Portal for ArcGIS en tant que fournisseur de services approuvé auprès de NetIQ Access Manager.

    3. Dans l'assistant Create Trusted Service Provider (Créer un fournisseur de services approuvé), sélectionnez Metadata Text (Texte des métadonnées) comme Source et collez les métadonnées de votre organisation Portal for ArcGIS dans la zone Text (Texte).

      Pour récupérer les métadonnées de votre portail ArcGIS Enterprise, connectez-vous à votre organisation en tant qu’administrateur, cliquez sur l’onglet Settings (Paramètres), puis sur Security (Sécurité) à gauche de la page. Dans la section Logins (Identifiants de connexion), sous SAML Login (Identifiant de connexion SAML), cliquez sur le bouton Download service provider metadata (Télécharger les métadonnées du fournisseur de services) pour télécharger le fichier de métadonnées pour votre organisation.

      Cliquez sur Suivant et sur Terminer pour terminer l'ajout du fournisseur de services approuvé.

  3. Procédez comme suit pour configurer les propriétés de fédération de Portal for ArcGIS et de NetIQ Access Manager.
    1. Sous l'onglet SAML 2.0, cliquez sur le lien du fournisseur de services sous Fournisseurs de services. L'onglet Configuration s'ouvre. Cliquez sur l'onglet Metadata (Métadonnées) et vérifiez que les métadonnées de votre organisation Portal for ArcGIS sont correctes.
    2. Cliquez sur le bouton Configuration et revenez à la section Trust (Approbation) de la configuration. Sélectionnez l’option Encrypt assertions (Chiffrer les assertions) si vous avez choisi le paramètre avancé Encrypt Assertion (Chiffrer l’assertion) lorsque vous avez enregistré NetIQ Access Manager en tant que fournisseur d’identités SAML auprès de Portal for ArcGIS.
    3. Cliquez sur l'onglet Attributs.

      Au cours de cette étape, ajoutez l'appariement d'attributs du jeu créé précédemment de façon à ce que NetIQ Access Manager puisse envoyer les attributs à Portal for ArcGIS dans l'assertion SAML.

      Sélectionnez le jeu d'attributs que vous avez défini à l'étape 2.1 ci-dessus. Une fois votre jeu d'attributs sélectionné, les attributs que vous avez définis dans le jeu apparaissent dans la zone Available (Disponible). Déplacez vos attributs givenName et email vers la zone Send with authentication (Envoyer avec authentification).

    4. Cliquez sur l'onglet Authentication Response (Réponse d'authentification) sous l'onglet Configuration du fournisseur de services et configurez la réponse d'authentification.

      Cliquez sur Post dans le menu déroulant Binding (Liaison).

      Dans la colonne Name Identifier (Identifiant de nom), cochez la case en regard de Unspecified (Non spécifié).

      Dans la colonne Default (Par défaut), sélectionnez la case d'option en regard de Unspecified (Non spécifié).

      Dans la colonne Value (Valeur), choisissez Ldap Attribute uid (UID d'attribut LDAP).

      Remarque :

      Vous pouvez configurer n’importe quel autre attribut unique dans le jeu d’attributs de votre source d’authentification à envoyer comme NameID. La valeur de ce paramètre sera utilisée comme nom d'utilisateur dans l'organisation.

      Cliquez sur Apply (Appliquer).

    5. Sous Configuration, cliquez sur l'onglet Options et choisissez votre contrat d'authentification des utilisateurs, par exemple Name/Password - Form (Nom/Mot de passe - Formulaire), puis cliquez sur Apply (Appliquer).
  4. Redémarrez NetIQ Access Manager en naviguant vers le serveur d’identité et en cliquant sur le lien Update All (Tout mettre à jour).

    Redémarrer NetIQ