Panoramica per l'impostazione IBM Cloud App ID
App ID integra i registri del cliente per l'autenticazione degli utenti. Si configura App ID su IBM Cloud per comunicare con un provider di identità. Si fornisce quindi un alias alle persone dell'organizzazione per accedere a Cloud Pak for Data as a Service.
A partire dal 25 febbraio 2026, l'opzione di accesso federato App ID sarà sostituita dal provider di servizi SAML IBM Cloud. Se attualmente utilizzi AppID,, puoi continuare a farlo, ma non sarà possibile aggiungere nuove istanze di App ID dopo il 25 febbraio 2026. Ti invitiamo a passare a IBM Cloud SAML.
Per ulteriori informazioni, vedere Federazione con il provider di servizi SAML (SP) di IBM Cloud.
- Ruoli obbligatori
Per configurare i provider di identità per App ID, devi avere uno dei seguenti ruoli nell'account IBM Cloud :
- Proprietario account
- Operatore o superiore sull'istanza App ID
- Ruolo Operatore o Amministratore su IAM Identity Service
App ID è configurato interamente su IBM Cloud. Un provider di identità, ad esempio Active Directory, deve essere configurato separatamente per comunicare con App ID.
Per ulteriori informazioni sulla configurazione di App ID per lavorare con un provider di identità, vedi Configurazione di App ID con il tuo provider di identità.
Configurazione dell'alias di accesso
L'istanza App ID viene configurata come provider di identità predefinito per l'account. Per istruzioni sulla configurazione di un provider di identità, consultare i documenti diIBM Cloud: Abilitazione dell'autenticazione da un provider di identità esterno.
Ogni istanza App ID richiede un alias univoco. Un account può avere un solo alias. Tutti gli utenti in un account accedono con lo stesso alias. Quando il provider di identità è configurato, l'alias viene inizialmente impostato sull'ID account. È possibile modificare l'alias iniziale in modo che sia più semplice da immettere e ricordare.
Accesso con App ID
Gli utenti scelgono App ID come metodo di accesso nella pagina di login di Cloud Pak for Data as a Service e inserire l'alias. Quindi, vengono reindirizzati alla pagina di login dell'azienda per immettere le credenziali dell'azienda. Dopo aver eseguito correttamente l'accesso alla loro azienda, vengono reindirizzati a Cloud Pak for Data as a Service.
Per verificare che l'alias sia configurato correttamente, andare alla pagina Profilo utente e impostazioni . Verificare che il nome utente nel profilo sia l'email dal registro della propria azienda. L'alias è corretto se l'email corretta viene mostrata nel profilo, in quanto indica che l'associazione è stata eseguita correttamente.
Limitazioni
- Non puoi cambiare account quando accedi tramite App ID.
DataStage
- È possibile utilizzare App ID per autenticarsi tramite un provider di identità esterno, come Microsoft Entra. Quando si esegue l'autenticazione tramite un provider di identità esterno, è necessario mappare l'attributo sub/name all'indirizzo e-mail o al nome utente principale. Se non si mappa l'attributo, l'autenticazione fallisce e il sistema cambia il metodo in IBMid.
watsonx.governance
Servizi supportati: watsonx.ai Studio, IBM watsonx.data intelligence, watsonx.ai Runtime, Watson OpenScale, Db2, IBM Knowledge Catalog qualsiasi edizione e Data Virtualization. Si noti che il componente Data Policy Service di IBM Knowledge Catalog any edition non supporta gli App ID. Questo potrebbe influenzare il funzionamento di IBM Knowledge Catalog any edition e Data Virtualization con gli ID delle app.
È necessario associare le proprietà del profilo SAML name / username/sub alla proprietà email nel registro utenti. Se l'associazione è assente o non corretta, viene utilizzato un ID utente opaco predefinito, che non è supportato in questa versione beta.
La pagina di accesso IBM Cloud non supporta un alias App ID . Gli utenti accedono a IBM Cloud con un URL personalizzato, seguendo questo modulo:
https://cloud.ibm.com/authorize/{app_id_alias}.Se stai utilizzando Cloud Directory incluso con App ID come tuo registro utente, devi selezionare Nome utente e password come opzione per Gestisci autenticazione> Cloud Directory> Impostazioni> Consenti agli utenti di registrarsi e accedere utilizzando.