User Administration を、OpenID Connect ID プロバイダーからの認証を受け入れるよう設定できます。 これにより、Parasoft の外部でユーザー認証を管理できます。OpenID Connect のサポートはデフォルトでは無効です。
このセクションの内容:
基本設定
User Administration および OIDC サーバーでの設定が必要です。
OIDC サーバーでの設定
まだ登録していない場合は、 User Administration を OpenID Connect ID プロバイダーで登録します。 oidc.json ファイルで使用されている属性の値を認証サーバーから取得できます (Keycloak、connect2id など)。
必要なリダイレクト URI を登録して、認証後のユーザーのリダイレクト先を OIDC サーバーに設定します。
<pstsec>/pstsec/login/oauth2/code/dtp
URI を登録する必要があります。
License Server の設定
<LS_INSTALL>/data/conf ディレクトリにある oidc.json ファイルを開き、License Server が使用する OIDC プロバイダー プロパティを構成します。
{ "enabled": false, "issuerUri": "your issuer uri", "clientId": "your client id", "clientSecret": "your client secret", "scopes": ["openid", "profile", "email"], "claimMappings": { "username": "preferred_username", "firstName": "given_name", "lastName": "family_name", "email": "email" }, "adminUsers": [] }
oidc.json ファイルは、管理ユーザーが初めてログインする前に設定する必要があります。そうしないと、管理機能を実行するために必要な権限がない状態でユーザーがデータベースに追加されます。
enabled
要素が true
に設定されている場合、ファイル中のすべての属性が必須です。暗号化されているかどうかにかかわらず、クライアン トシークレット属性を定義する方法は 2 つあります。デフォルトでは暗号化されていないバージョン (clientSecret
) が使用されますが、必要に応じて暗号化されたバージョン (encryptedClientSecret
) に交換できます。次の表に、ファイル中のすべての要素を示します。
属性 | 値 | 説明 | |
---|---|---|---|
enabled | boolean | OIDC 認証を有効化/無効化します。デフォルトは false です。 | |
issuerUri | string | issureUri パラメータの値は、承認サーバーの URI です。URI に /.well-known/openid-configuration が追加され、ファイルの処理時に完全な検出エンドポイントを作成します。 | |
clientId | string | OIDC プロバイダーで License Server に登録されているパブリック識別子を指定します。 | |
clientSecret | string | License Server のクライアントシークレットを指定します。 | |
encryptedClientSecret | string | License Server のクライアントシークレットを暗号化された文字列として指定します。 この値は、Parasoft ツールに含まれる -encodepass CLI オプションを使用してエンコードすることができます (例: jtestcli.exe -encodepass <client secret>)。 | |
scopes | 文字列の配列 | OIDC サーバーがクライアントに提供するユーザー情報のセットを定義します。 License Serverは、主に配列で指定された値を使用して、ユーザークレームにアクセスします。次の配列がデフォルトで定義されています。
| |
claimMappings | object | ユーザーに関する情報を表します。 | |
username | string | OIDC で要求されたユーザー名にマッピングされた値を指定します。デフォルトは preferred_username です。 | |
firstName | string | OIDC で要求された名前 (ファーストネーム) にマッピングされた値を指定します。デフォルトは given_name です。 | |
lastName | string | OIDC で要求された苗字 (ラストネーム) にマッピングされた値を指定します。デフォルトは family_name です。 | |
email | string | OIDC で要求された電子メールにマッピングされた値を指定します。デフォルトは email です。 | |
adminUsers | 文字列の配列 | ログイン時に管理者権限を付与する必要がある組織内の既存のユーザーを指定します。 |
ファイルを設定したら、変更を保存して License Server を再起動します。
License Server のログイン ページにアクセスすると、OpenID Connect 認証インターフェイスにリダイレクトされます。 資格情報を入力すると、ログインして License Server にリダイレクトされます。
設定の例
次の例は、DTP を ID アクセス管理システムに接続する方法を分かりやすくするためのものです。詳細については、ご使用のソフトウェアのドキュメントを参照してください。
Keycloak
以下は、この例で説明しているように、Keycloak 用に OpenID Connect を設定するための前提条件です。
- Keycloak は、デフォルトの署名アルゴリズムとして RS256 を使用する必要があります。
- Keycloak からのアクセス トークンには、Keycloak
userinfo API
エンドポイントから取得できるユーザー情報が含まれている必要があります。 - 次のリダイレクト URI を登録する必要があります。
- host:port/* (default windows port is 80, linux port is 8080)
- host:8314/*
- host:8082/* (Data Collector アップロード フォーム用)
この例では、demo
がレルムの名前であり、2 人の管理者ユーザー (admin1
および admin2
) が作成されます。
"enabled": true, "issuerUri": "https://host:8095/auth/realms/demo/", "clientId": "pstsec", "clientSecret": "4d35ef23-aec5-44d7-9c59-18092bd619e8", "scopes": ["opened","profile","email"], "claimMappings": { "username": "preferred_name", "firstName": "given_name", "lastName": "family_name", "email": "email" } "adminUsers": ["admin1","admin2"]
詳細については Keycloak のドキュメント を参照してください。
次の例は、Google 用に OpenID Connect を設定する方法を示しています。この例では、2 人の管理者ユーザー (admin1
および admin2
) を作成します。
"enabled": true, "issuerUri": "https://accounts.google.com", "clientId": "<clientId-from-google>", "clientSecret": "<clientSecret-from-google>", "scopes": ["opened","profile","email"], "claimMappings": { "username": "given_name", "firstName": "given_name", "lastName": "family_name", "email": "email" } "adminUsers": ["admin1","admin2"]
詳細については Google のドキュメント を参照してください。
Connect2id
次の例は、connect2id 用に OpenID Connect を設定する方法を示しています。 Connect2id を OpenID Connect プロバイダーとして使用する場合、ユーザーは HTTPS 経由で User Administration にアクセスする必要があります。
この例では c2id
が realm の名前です。2人の管理者ユーザー (admin1
および admin2
) が作成されます。
"enabled": true, "issuerUri": "https://host:port/c2id", "clientId": "<clientId-from-c2id>", "clientSecret": "<clientSecret-from-c2id>", "scopes": ["opened","profile","email"], "claimMappings": { "username": "sub", "firstName": "given_name", "lastName": "family_name", "email": "email" } "adminUsers": ["admin1","admin2"]
詳細については connect2id のドキュメント を参照してください。
既知の制限事項
connect2id を介して DTP に初めてログインすると、"Invalid Request” エラーが表示される場合があります。このエラーを解決するには、別のブラウザーを使用するか、現在のブラウザーのキャッシュをクリアします。
Azure
前提条件として、Azure アプリの認証を設定し、以下のリダイレクト URI を許可しておく必要があります。
- https://<DTP host and port>/grs/login/oauth2/code/dtp
- https://<DTP host and port>/licenseserver/login/oauth2/code/dtp
- https://<DTP host and port>/pst/login/oauth2/code/dtp
- https://<DTP host and port>/pstsec/login/oauth2/code/dtp
- https://<DTP host and port>/tcm/login/oauth2/code/dtp
ホストがデフォルトの HTTPS ポート 443 を使用する場合、ポートの指定は必要ありません。
次の例は、Azure 用に OpenID Connect を設定する方法を示しています。この例では、2 人の管理者ユーザー ([email protected] および [email protected]) を作成します。
{ "enabled": true, "issuerUri": "https://login.microsoftonline.com/<tenantId>/v2.0", "clientId": "<clientId-from-Azure>", "clientSecret": "<clientSecret-from-Azure>", "scopes": ["openid", "profile", "email"], "claimMappings": { "username": "email", "firstName": "given_name", "lastName": "family_name", "email": "email" }, "adminUsers": [ "[email protected]", "[email protected]" ] }
ClaimMappings は、https://graph.microsoft.com/oidc/userinfo へのレスポンスからのフィールドを使用します。これには、限られたフィールドのセットが含まれています。 以下は、電子メール アドレスが [email protected] のユーザーに対するレスポンスの例です。
{ "sub": "<unique value for user>", "name": "Jane Jones", "given_name": "Jane", "family_name": "Jones", "picture": "https://graph.microsoft.com/v1.0/me/photo/$value", "email": "[email protected]" }
詳細については Microsoft のドキュメント を参照してください。
OpenID Connect モードでの API の使用
User Administration が OpenID Connect モードの場合、基本認証を使用して User Administration にアクセスすることはできません。代わりに、Authorization
プロパティを使用して、リクエスト ヘッダーで API エンドポイントにアクセス トークンを渡す必要があります。トークンは次の形式で渡されます。
Authorization: Bearer <access token>
アクセス トークンを取得する方法については、ID アクセス管理ソフトウェアのドキュメントを参照してください。
方法に関係なく、API 呼び出しごとにトークンを渡す必要があります。次の例では、値 "1234567890
" のトークンが DTP ビルド API エンドポイントに渡されます。
curl -X GET -H "Authorization: Bearer 1234567890" http://dtp.host.com/grs/api/v1.7/builds?limit=1000&offset=0