Gestion de l'accès aux API d'application
Si un développeur génère une application qui utilise une ou plusieurs des fonctions Verify , l'application doit être autorisée à appeler les API Verify appropriées. Enregistrez l'application interne en tant que client API d'application dans Accès à l'API pour lui affecter un ID client et un secret uniques.
Avant de commencer
- Vous devez disposer des droits d'administration pour effectuer cette tâche.
- Connectez-vous à la console d'administration IBM® Verify en tant qu'administrateur.
A propos de cette tâche
Vous pouvez accorder à l'API l'accès à votre application lorsque vous la créez ou ultérieurement à l'aide de l'option d'édition. Les clients d'API peuvent être créés pour l'application et chaque client d'API peut avoir un ensemble différent d'habilitations d'accès d'API.
Vous pouvez également implémenter un filtre IP afin que l'émission et l'utilisation des jetons puissent être limitées à une certaine plage d'adresses IP ou en être exclues.
Pour les applications OIDC, les habilitations d'accès d'API pour le client SSO peuvent également être configurées. Ces jetons sont limités aux actions que l'utilisateur qui se connecte à l'application est autorisé à effectuer dans Verify.
Procédure
- Sélectionnez l'accès à l'API .
- Créez le client de l'API d'application.
- Sélectionnez Ajouter un client API.
- Spécifiez les informations suivantes pour le client API :
Tableau 1. Client API d'application Informations Descriptions Nom Indiquez le nom du client API. Remarque: seuls les caractères alphanumériques et les caractères spéciaux suivants sont autorisés:- -
- .
- _
Activé Indique si le client API est activé ou désactivé.
Un client API
activé peut appeler les API auxquelles il est autorisé à accéder.Un
client API désactivé ne peut appeler aucune API, y compris celles auxquelles il a le droit d'accéder.Remarque :- Cela peut prendre jusqu'à 1 minute pour que ce paramètre prenne effet.
- Si le client API possède un jeton d'accès valide, il peut continuer à appeler les API. Les jetons d'accès ont une période de validité limitée. Le jeton expire dans 2 heures. Lorsque le jeton d'accès a expiré, le client API ne peut plus appeler les API.
ID de client Identificateur unique du client API.
Ces informations sont automatiquement générées et affichées dans la liste des clients API après la sauvegarde du client API.
Secret client Utilisé avec l'ID client pour vérifier l'identité du client API.
Il s'agit d'un secret qui ne doit être connu que de l'application et du serveur d'autorisation.
Ces informations sont automatiquement générées après la sauvegarde du client API. Affichez les détails du client API.
Méthode d'authentification client Indique la méthode d'authentification du client pour le client d'API : Verify prend en charge les méthodes d'authentification client suivantes :- Default(Sélection par défaut)
- Client secret basic
- Client secret POST
- Private key JWT
- TLS mutuelRemarque: le protocole TLS mutuel n'est pas disponible pour les applications personnalisées
Attribut d'authentification client TLS Cette option s'affiche uniquement lorsque la méthode d'authentification du client TLS est sélectionnée. Attribut de certificat qui sera utilisé pour l'authentification.- Nom distinctif du sujet
- Serveur de noms de domaine du réseau de stockage
- URI du réseau de stockage
- Adresse IP du réseau de stockage
- Adresse électronique du réseau de stockage
Valeur d'attribut d'authentification client TLS Cette option s'affiche uniquement lorsque la méthode d'authentification du client TLS est sélectionnée. Valeur de l'attribut dans le certificat qui sera utilisé pour l'authentification.
Jetons d'accès liés au certificat Remarque: les jetons d'accès liés aux certificats ne sont pas disponibles pour les applications personnaliséesIndique si les jetons générés seront liés au certificat. Pour plus d'informations sur les jetons d'accès liés aux certificats, voir Authentification client TLS mutuelle OpenID Connect et jeton d'accès lié au certificat. Valider le JTI d'assertion client Indique si l'élément JTI dans le jeton JWT d'assertion client est validé pour un usage unique. Cette option s'affiche uniquement lorsque vous sélectionnez la méthode d'authentification utilisant un jeton JWT pour secret client ou un jeton JWT pour clé privée. Clés de vérification de signature autorisées ID de clé de vérification de signature permettant de vérifier le jeton JWT d'assertion client. Cette option s'affiche uniquement lorsque vous sélectionnez la méthode d'authentification utilisant un jeton JWT pour clé privée. Remarque: Vous pouvez spécifier manuellement la clé de vérification de signature. Plusieurs clés de vérification de signature peuvent être spécifiées.URI JWKS URI où la partie utilisatrice publie ses clés publiques au format JWKS (JSON Web Keys). Cet URI est utilisé pour la vérification de la signature JWT. Le système peut rejeter un URI JWKS inaccessible ou qui n'a pas répondu. Le système peut également rejeter l'URI JWKS si la taille JWKS est trop grande. Si la partie utilisatrice ne publie pas d'URI JWKS, une clé publique peut être ajoutée dans le système, sous la forme d'un certificat X509. Voir Gestion des certificats. Le 'Nom usuel' associé au certificat public correspond à la valeur de l'en-tête d'ID de clé (enfant) de JWT.
- Configurez l'expiration du jeton d'accès et du jeton d'actualisation afin de limiter
la durée pendant laquelle l'accès est autorisé en cas de vol de ces jetons.
Le jeton d'accès est utilisé pour autoriser l'accès à la ressource protégée. Après son expiration, l'autorisation est révoquée.
Tableau 2. Paramètres des jetons Zone Descriptif Expiration du jeton d'accès (secs) Définit la durée en secondes au bout de laquelle le jeton d'accès expire.
Définissez l'expiration d'un jeton d'accès pour limiter la durée pendant laquelle un agresseur informatique peut accéder à la ressource s'il a volé le jeton lorsque l'application client est comprise.
Seuls les entiers positifs sont autorisés.
La valeur par défaut est 7200 secondes. La valeur minimale admise est 1 seconde et la valeur maximale admise est 2147483647 secondes.
Format du jeton d'accès Indique si le jeton d'accès est généré sous la forme d'une chaîne opaque, c'est-à-direDefaultou au format JWT. - Spécifiez les informations suivantes si vous souhaitez implémenter un filtre IP pour vous assurer que l'ID et le secret du client API sont distribués en toute sécurité.
Tableau 3. Paramètres du filtre IP Zone Descriptif Activer le filtrage des adresses IP Indique si le filtre IP est activé ou désactivé.
Autoriser la liste. Liste rouge Indique le type de filtre et s'il s'agit d'une liste blanche ou d'une liste noire.
Requise si l'option Activer le filtrage IP est activée.
Filtres d'adresse IP Liste des filtres IP.
Requise si l'option Activer le filtrage IP est activée.
Les filtres IP se présentent sous la forme d'une seule adresse IP, d'une plage IP ou d'un masque de sous-réseau IP. Les formats IPv4 et IPv6 sont tous deux pris en charge. Par exemple: 192.0.2.55, 192.0.2.55-192.0.2.61, 192.0.2.55/24, 2001:db8::1, 2001:db8::1-2001:db8::ff, 2001:db8:1234::/48.
- Spécifiez les attributs de signature pour le jeton d'ID et les jetons d'accès au format JWT. partie utilisatrice utilise la signature pour vérifier l'intégrité et l'authenticité des revendications utilisateur contenues dans le jeton et le Connexion à OpenID fournisseur d'identité qui a signé le jeton.Remarque :
Les options de signature ne sont disponibles que pour les applications personnalisées.
Tableau 4. Options de signature Zone Descriptif Algorithme de signature Algorithme utilisé par Verify pour signer le jeton d'ID et les jetons d'accès au format JWT. L'algorithme doit correspondre à celui que la partie utilisatrice a enregistré auprès de Verify.
Choisissez l'un des algorithmes de hachage suivants pour vérifier la signature :- HS256
- HS384
- HS512
- RS256 (valeur par défaut)
- RS384
- RS512
Remarque: Les algorithmes HS ne s'affichent pas lorsque vous choisissez de ne pas générer de secret client.Signature du certificat Cette option est affichée uniquement si vous avez sélectionné un algorithme de signature RS.
Utilisez ce certificat pour signer le jeton d'ID et les jetons d'accès au format JWT lors de la connexion unique.
La sélection par défaut fait référence au certificat personnel par défaut que vous avez configuré dans Configuration > Certificats > Certificats personnels.
- Cochez la case Restreindre les portées personnalisées .Si vous sélectionnez Restreindre les portées personnalisées, les portées octroyées au client à la fin du flux se limitent à celles qui figurent dans cette section. Entrez le nom de la portée personnalisée à octroyer ainsi qu'une description. Le nom de la portée référence la portée OAuth2/OIDC qui est demandée par une partie utilisatrice/un client. La description est une explication compréhensible de la portée. Sélectionnez cette option pour accorder plus de portées.
- Sélectionnez les API pour lesquelles accorder l'accès. Pour plus d'informations, consultez la section Droits d'accès.Si Tout sélectionner est désactivé, sélectionnez les API auxquelles accorder l'accès pour le client. Si Tout sélectionner est activé, le client peut accéder à toutes les API. Toutefois, vous pouvez désélectionner les cases à cocher des API auxquelles vous ne voulez pas que le client ait accès.Remarque :
- Vous pouvez créer un client API qui ne dispose pas d'autorisation initiale pour appeler des API. Vous pouvez le modifier ultérieurement pour accorder l'accès à cette API spécifique.
- Seules les API pertinentes pour votre plan d'abonnement peuvent être sélectionnées.
- Pour les applications OIDC, un client par défaut ayant un nom de client identique au nom d'application se trouve dans la liste des clients API pour cette application. Il ne peut pas être supprimé sauf si l'application est supprimée ou si une autre méthode de connexion est utilisée.
- Sélectionnez Sauvegarder.L'ID client et le Secret client sont générés et le client API d'application est créé.
- Affichez les détails du client API.
- Faites défiler la liste ou utilisez la zone de recherche pour rechercher le client API. Tous les clients qui correspondent à votre entrée de recherche sont affichés.
- Sélectionnez le client API dont vous souhaitez afficher les informations. La fenêtre Détails du client API s'affiche.
- Passez la souris sur le client API et sélectionnez
l'icône lorsqu'elle apparaît. La boîte de dialogue Editer le client API s'affiche.Utilisez les options suivantes :- Sélectionnez
pour copier l'ID client ou le secret dans le presse-papiers.
- Sélectionnez
pour afficher le secret du client.
- Sélectionnez
pour masquer le secret du client.
- Sélectionnez
- Editez le client API.
- Faites défiler la page pour trouver le client API.
- Passez la souris sur le client API et sélectionnez
l'icône lorsqu'elle apparaît.La boîte de dialogue Editer le client API s'affiche. - Editez les informations.Si vous éditez une application existante, vous pouvez utiliser les options de secret client suivantes :
- Sélectionnez
pour afficher le secret du client.
- Sélectionnez
pour masquer le secret du client.
- Sélectionnez
pour copier l'ID client ou le secret dans le presse-papiers.
- Sélectionnez
pour afficher les secrets client pivotés.
- Sélectionnez un ou plusieurs secrets de clients en rotation dans la liste et cliquez sur Supprimer pour les supprimer.
- Sélectionnez
pour générer un nouveau secret client. Utilisez cette option
si vous pensez que le secret client est compromis. Si vous régénérez le secret client,
vous devez le mettre à jour dans tous les clients OAuth de l'application.- Cochez la case Conserver le secret actuel pour ajouter le secret du client actuel à la liste des secrets du client en rotation.
- Si la case Conserver le secret actuel est cochée, choisissez la description du secret du client et l'heure d'expiration (en heure locale du navigateur). Si aucun délai d'expiration n'est sélectionné, la durée de vie du secret rotatif du locataire définie dans les paramètres de l'application s'applique.
- Les secrets des clients en rotation sont hachés et ne peuvent plus être récupérés en texte clair, mais ils peuvent encore être utilisés jusqu'à la date d'expiration choisie.
- Après confirmation, le secret du client fait immédiatement l'objet d'une rotation. Le nouveau secret du client s'affiche à l'écran.
- Sélectionnez
- Sélectionnez Sauvegarder.
- Supprimez le client API.
- Faites défiler la page pour trouver le client API.
- Choisissez l'une des options suivantes :
- Sélectionnez un client API. Lorsque le panneau Détails s'affiche, sélectionnez Supprimer.
- Pour supprimer plusieurs clients API, cochez les cases en regard des clients API, puis sélectionnez Supprimer.
- Sélectionnez Supprimer.
- Confirmez que vous souhaitez supprimer les clients API sélectionnés. Les clients API sont définitivement supprimés lors de la sauvegarde de l'application.