Ajout d'une application confidentielle

Les applications confidentielles s'exécutent sur un serveur protégé.

  1. Dans la page de liste Domaines, sélectionnez le domaine dans lequel vous souhaitez apporter des modifications. Si vous avez besoin d'aide pour trouver la page de liste du domaine, voir Liste des domaines d'identité.
  2. Dans la page des détails, sélectionnez Applications intégrées. Une liste d'applications du domaine s'affiche.
  3. Sélectionnez Ajouter une application.
  4. Dans la fenêtre Ajouter une application, sélectionnez Application confidentielle.
  5. Sélectionnez Lancer le flux de travail.
  6. Dans la page Ajouter une application des détails, utilisez le tableau suivant pour configurer les détails de l'application et les paramètres d'affichage.
    Option Description
    Le nom

    Entrez un nom pour l'application confidentielle. Vous pouvez entrer jusqu'à 125 caractères.

    Pour les applications portant des noms longs, le nom de l'application apparaît tronqué dans la page Mes applications. Essayez d'utiliser des noms d'application les plus courts possible.

    Description

    Entrez une description pour l'application confidentielle. Vous pouvez entrer jusqu'à 250 caractères.

    Icône de l'application

    Sélectionnez Fermer (X) dans la fenêtre de l'icône Application pour supprimer l'icône Application par défaut, puis ajoutez votre propre icône pour l'application. Cette icône apparaît à côté du nom de l'application dans la page Mes applications et la page Applications.

    URL de l'application

    Entrez l'URL (HTTP ou HTTPS) vers laquelle l'utilisateur est redirigé après une connexion réussie. Cette valeur est également appelée paramètre RelayState SAML. Le format HTTPS est suggéré. Utilisez HTTP uniquement à des fins de test.

    Pour les applications d'entreprise, l'URL de l'application est celle que les utilisateurs doivent utiliser pour accéder à l'application d'entreprise. Utilisez le nom d'hôte et le numéro de port de la passerelle d'application. Si vous avez plusieurs instances de la passerelle d'application, utilisez le nom d'hôte et le numéro de port de l'équilibreur de charge.

    URL de connexion personnalisée

    Dans le champ URL de connexion personnalisée, spécifiez une URL de connexion personnalisée. Toutefois, si vous utilisez une page de connexion par défaut fournie par le service IAM, laissez ce champ vide.

    URL de déconnexion personnalisée

    Dans le champ URL de déconnexion personnalisée, spécifiez une URL de déconnexion personnalisée. Toutefois, si vous utilisez une page de connexion par défaut fournie par le service IAM, laissez ce champ vide.

    URL d'erreur personnalisée

    Ce champ est facultatif. Entrez l'URL de page d'erreur vers laquelle un utilisateur doit être redirigé, en cas d'échec. Si aucune valeur n'est spécifiée, l'URL de page d'erreur spécifique au locataire est utilisée. Si les deux URL d'erreur ne sont pas configurées, elles sont redirigées vers la page d'erreur IAM (/ui/v1/error).

    Lorsqu'un utilisateur essaie d'utiliser l'authentification sociale (par exemple, Google, Facebook, etc.) pour se connecter à GIA, l'URL de rappel doit être configurée dans le champ URL d'erreur personnalisée. Les fournisseurs d'identités sociales ont besoin de cette URL de rappel pour appeler GIA et renvoyer la réponse après l'authentification sociale. L'URL de rappel fournie permet de vérifier si l'utilisateur existe ou non (dans le cas d'une première authentification sociale) et d'afficher une erreur si l'authentification sociale échoue. URL à laquelle le rappel est envoyé avec les détails de l'utilisateur de l'enregistrement social, si un compte d'utilisateur des médias sociaux connecté avec succès n'existe pas dans IAM.

    URL de rappel de liaison de compte social

    Ce champ est facultatif. Entrez l'URL vers laquelle GIA peut être redirigé après la liaison d'un utilisateur entre un fournisseur d'identités sociales et GIA.

    Lorsque vous créez une application personnalisée à l'aide de la trousse SDK personnalisée GIA et l'intégrez à une authentification sociale GIA, l'application personnalisée doit disposer de l'URL de rappel de liaison qui peut être réacheminée après la liaison de l'utilisateur entre un fournisseur d'identités sociales et GIA .

    Afficher dans Mes applications

    Cochez cette case pour que l'application confidentielle soit répertoriée dans les pages Mes applications des utilisateurs. Dans ce cas, vous devez configurer l'application en tant que serveur de ressources.

    Lorsque vous sélectionnez la case Afficher dans mes applications dans les applications, l'application est alors visible dans la page Mes applications, mais la sélection de cette case à cocher n'active pas ou ne désactive pas l'authentification unique pour l'application.

    L'indicateur d'activation ou de désactivation de l'authentification unique provient du modèle d'application.

    L'utilisateur peut demander l'accès

    Cochez la case si vous souhaitez que les utilisateurs finaux puissent demander l'accès à l'application à partir de la page Mes applications en sélectionnant Ajouter un accès. Si le libre-service n'est pas activé, les utilisateurs ne verront pas le bouton Ajouter un accès.

    Pour les applications confidentielles : Imposer les droits comme autorisation

    Pour les applications d'entreprise : L'utilisateur doit avoir accès à cette application

    Si vous voulez que le service GIA contrôle l'accès à l'application en fonction des autorisations accordées aux utilisateurs et aux groupes, sélectionnez cette option. Si vous désélectionnez cette option, tout utilisateur authentifié a accès à l'application.

  7. Sélectionnez Suivant.
  8. Dans le volet Configurer OAuth, pour protéger les ressources de votre application maintenant et pour rendre l'application visible dans la page Mes applications, sélectionnez Configurer cette application comme serveur de ressources maintenant.
    Utilisez le tableau suivant pour fournir les informations nécessaires à la configuration de cette application comme serveur de ressources.
    Option Description
    Expiration du jeton d'accès (secondes)

    Définissez la durée (en secondes) pendant laquelle le jeton d'accès associé à votre application confidentielle reste valide.

    Autoriser l'actualisation du jeton

    Sélectionnez cette option si vous voulez utiliser le jeton d'actualisation que vous obtenez lorsque vous utilisez les types de droits Responsable de la ressource, Code d'autorisation ou Assertion.

    Expiration du jeton d'actualisation (secondes)

    Définissez la durée (en secondes) pendant laquelle le jeton d'actualisation, qui est retourné avec votre jeton d'accès et qui est associé à votre application confidentielle, reste valide.

    Public principal

    Entrez le destinataire principal où le jeton d'accès à votre application confidentielle est traité.

    Ajouter un public secondaire

    Entrez les destinataires secondaires où le jeton d'accès de votre application est traité, puis sélectionnez Ajouter. Le destinataire secondaire apparaît dans la colonne Public secondaire et la colonne Protégé vous permet de savoir si le public secondaire est protégé ou non.

    Ajouter des portées

    Pour spécifier les parties des autres applications auxquelles vous souhaitez accéder, ajoutez ces portées à votre application confidentielle.

    Les applications doivent interagir en toute sécurité avec des partenaires externes ou des applications confidentielles. De plus, les applications d'un service Oracle Cloud doivent interagir en toute sécurité avec les applications d'un autre service Oracle Cloud. Chaque application comporte des portées qui déterminent les ressources disponibles pour les autres applications.

  9. Dans le volet Configurer OAuth, sélectionnez Configuration de cette application comme client maintenant.
    Utilisez le tableau suivant pour fournir les informations nécessaires à la configuration de cette application en tant que client.
    Option Description
    Responsable de la ressource À utiliser lorsque le responsable de la ressource a une relation de confiance avec l'application confidentielle, telle qu'un système d'exploitation d'un ordinateur ou une application hautement privilégiée, car l'application confidentielle doit abandonner le mot de passe après l'avoir utilisé pour obtenir le jeton d'accès.
    Données d'identification de client

    À utiliser lorsque la portée d'autorisation est limitée aux ressources protégées sous le contrôle du client ou aux ressources protégées enregistrées auprès du serveur d'autorisation.

    Le client présente ses propres données d'identification pour obtenir un jeton d'accès. Ce jeton d'accès est associé aux ressources propres du client, et non à un responsable de ressource particulier, ou est associé à un responsable de ressource pour lequel le client est autorisé à agir

    Hypothèse JWT

    Utilisez cette option lorsque vous souhaitez utiliser une relation de confiance existante exprimée en tant qu'assertion et sans étape d'approbation directe de l'utilisateur sur le serveur d'autorisation.

    Le client demande un jeton d'accès en fournissant une assertion de jeton Web JSON (JWT) d'utilisateur ou une assertion JWT d'utilisateur de tierce partie et des données d'identification de client. Une assertion JWT est un ensemble d'informations qui facilite le partage des informations d'identité et de sécurité entre les domaines de sécurité.

    Asertion SAML2

    Utilisez cette option lorsque vous souhaitez utiliser une relation de confiance existante exprimée en tant qu'assertion SAML2 et sans étape d'approbation directe de l'utilisateur sur le serveur d'autorisation.

    Le client demande un jeton d'accès en fournissant une assertion SAML2 d'utilisateur ou une assertion SAML2 d'utilisateur de tierce partie et des données d'identification de client. Une assertion SAML2 est un ensemble d'informations qui facilite le partage des informations d'identité et de sécurité entre les domaines de sécurité.

    Actualiser le jeton Sélectionnez ce type d'autorisation lorsque vous souhaitez qu'un jeton d'actualisation soit fourni par le serveur d'autorisation, puis utilisez-le pour obtenir un nouveau jeton d'accès. Les jetons d'actualisation sont utilisés lorsque le jeton d'accès courant devient non valide ou expire et ne nécessite pas que le responsable de la ressource s'authentifie de nouveau.
    Code d'autorisation

    Sélectionnez ce type d'autorisation lorsque vous souhaitez obtenir un code d'autorisation en utilisant un serveur d'autorisation comme intermédiaire entre l'application client et le responsable de la ressource.

    Un code d'autorisation est retourné au client au moyen d'un redirection du navigateur après que le responsable de la ressource donne son consentement au serveur d'autorisation. Le client échange alors le code d'autorisation contre un jeton d'accès (et souvent un jeton d'actualisation). Les données d'identification du responsable de la ressource ne sont jamais exposées au client.

    implicite

    Si l'application ne peut pas conserver la confidentialité des données d'identification du client pour une utilisation lors de l'authentification auprès du serveur d'autorisation, sélectionnez cette case à cocher. Par exemple, votre application est implémentée dans un navigateur Web utilisant un langage de script tel que JavaScript. Un jeton d'accès est retourné au client au moyen d'une redirection de navigateur en réponse à la demande d'autorisation du responsable de la ressource (plutôt qu'une autorisation intermédiaire).

    Code d'appareil

    Sélectionnez le type d'autorisation Code d'appareil si le client ne peut pas recevoir de demandes du serveur d'autorisation OAuth, par exemple, s'il ne peut pas agir en tant que serveur HTTP comme les consoles de jeu, les lecteurs de média en continu, les images numériques, etc.

    Dans ce flux, le client obtient le code utilisateur, le code d'appareil et l'URL de vérification. L'utilisateur accède ensuite à l'URL de vérification dans un navigateur distinct pour approuver la demande d'accès. Le client peut alors obtenir le jeton d'accès à l'aide du code de l'appareil.

    Authentification client TLS

    Sélectionnez le type d'autorisation Authentification de client TLS pour utiliser le certificat du client pour l'authentification auprès du client. Si une demande de jeton est fournie avec un certificat de client X.509 et que le client demandé est configuré avec le type d'autorisation Authentification de client TLS, le service OAuth utilise Client_ID dans la demande pour identifier le client et valider le certificat de client avec le certificat dans la configuration du client. Le client est authentifié uniquement si les deux valeurs correspondent.

    Pour plus de sécurité, avant d'activer le type d'autorisation Authentification de client TLS, activez et configurez la validation OCSP et importez un certificat de partenaire approuvé.

    Autoriser les URL HTTP

    Cochez cette case si vous voulez utiliser des URL HTTP pour les champs URL de redirection, URL de déconnexion ou URL de redirection après déconnexion. Par exemple, si vous envoyez des demandes en interne, si vous voulez une communication non chiffrée ou si vous voulez une rétrocompatible avec OAuth 1.0, vous pouvez utiliser une URL HTTP.

    Cochez également cette case lors du développement ou du test de votre application et il se peut que vous n'ayez pas configuré SSL. Cette option n'est pas recommandée pour les déploiements de production.

    URL de redirection

    Entrez l'URL vers laquelle l'utilisateur est redirigé après l'authentification.

    Note : Fournissez une URL absolue. Les URL relatives ne sont pas prises en charge.

    URL de redirection après déconnexion

    Entrez l'URL vers laquelle vous souhaitez rediriger l'utilisateur après vous être déconnecté à l'application.

    URL de déconnexion

    Entrez l'URL vers laquelle l'utilisateur est redirigé après s'être déconnecté de l'application confidentielle.

    Type de client

    Sélectionnez le type de client. Les types de client disponibles sont Approuvé et Confidentiel. Sélectionnez Approuvé si le client peut générer des assertions d'utilisateur auto-signées. Ensuite, pour importer votre certificat de signature que le client utilise pour signer son assertion auto-signée, sélectionnez Importer un certificat.

    Opérations autorisées
    • Cochez la case Introspection si vous voulez autoriser l'accès à un point d'extrémité d'introspection de jeton pour votre application.

      Si l'application confidentielle ne peut pas conserver la confidentialité des données d'identification du client pour une utilisation lors de l'authentification auprès du serveur d'autorisation, sélectionnez cette case à cocher. Par exemple, votre application confidentielle est implémentée dans un navigateur Web utilisant un langage de script tel que JavaScript.

      Un jeton d'accès est retourné au client au moyen d'une redirection de navigateur en réponse à la demande d'autorisation du responsable de la ressource (plutôt qu'un code d'autorisation intermédiaire).

    • Cochez la case Au nom de si vous voulez vous assurer que les privilèges d'accès peuvent être générés uniquement à partir des privilèges de l'utilisateur. Cela permet à l'application client d'accéder aux points d'extrémité auxquels l'utilisateur a accès, même si elle n'y a normalement pas accès elle-même.

    Algorithme de chiffrement pour l'ID/le jeton

    Sélectionnez l'un des algorithmes de chiffrement de contenu.

    Ignorer le consentement

    Si cette option est activée, cet attribut remplace l'attribut Exiger le consentement pour toutes les portées configurées pour l'application. Aucune portée ne nécessite le consentement.

    Adresse IP du client
    • Partout : La demande de jeton est autorisée à partir de n'importe où. Il n'y a pas de périmètre.
    • Restreindre par périmètre de réseau : Sélectionnez les périmètres de réseau de sorte qu'une demande de jeton ne soit autorisée qu'à partir de ceux-ci.
    Ressources autorisées

    Sélectionnez l'une des options suivantes pour permettre à une application client d'accéder aux ressources autorisées :

    Note : L'option de définition d'une ressource autorisée n'est disponible que pour les applications confidentielles. Il n'est pas possible de définir un périmètre de confiance pour les applications mobiles.

    Ajouter des ressources

    Si vous voulez que votre application accède aux API à partir d'autres applications, cochez Ajouter des ressources dans la section Politique d'émission de jetons. Ensuite, dans la fenêtre Ajouter une portée, sélectionnez les applications auxquelles l'application fait référence.

    Note : Vous pouvez supprimer des portées en sélectionnant l'icône x à côté de celles-ci. Toutefois, vous ne pouvez pas supprimer des portées protégées.

    Ajouter des rôles d'application

    Cochez Ajouter des rôles d'application. Dans la fenêtre Ajouter des rôles d'application, sélectionnez les rôles d'application que vous souhaitez affecter à cette application. Cela permet à votre application d'accéder aux API REST auxquelles chacun des rôles d'application affectés peut accéder.

    Par exemple, sélectionnez Administrateur de domaine d'identité dans la liste. Toutes les tâches d'API REST disponibles pour l'administrateur du domaine d'identité seront accessibles à votre application.

    Vous pouvez supprimer les rôles d'application en le sélectionnant, puis en Supprimer.

    Note : Vous ne pouvez pas supprimer les rôles d'application protégés.

  10. Sélectionnez Suivant.
  11. Configurez la politique de niveau Web. Importez une politique de niveau Web existante ou modifiez manuellement la politique en mode simple en remplissant les champs ou en mode avancé en modifiant un fichier JSON.
  12. Ajoutez les ressources que vous souhaitez protéger.
  13. Sélectionnez Terminer.
    L'application a été ajoutée à un état désactivé.
  14. Enregistrez l'ID client et la clé secrète client dans la boîte de dialogue Application ajoutée.
    Pour l'intégration à votre application confidentielle, utilisez cet ID dans vos paramètres de connexion. L'ID client et la clé secrète client équivalent à des données d'identification (par exemple, un ID et un mot de passe) que votre application utilise pour communiquer avec le service GIA.
  15. Sélectionnez Fermer.

    La page des détails de la nouvelle application s'affiche.

  16. En haut de la page, à droite du nom de l'application, sélectionnez Activer.
  17. Vérifiez l'activation.
  18. Dans la section Ressources :
    1. Sélectionnez Informations sur le consentement, puis ajoutez des informations sur le consentement.
    2. Sélectionnez des utilisateurs ou des groupes pour ajouter des utilisateurs et des groupes à l'application.