Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Escenarios de despliegue de OAuth 2,0

Colaboradores

Hay varias opciones de configuración disponibles al definir un servidor de autorización en ONTAP. En función de estas opciones, puede definir un servidor de autorización adecuado para su entorno mediante uno de los varios escenarios de implementación.

Resumen de los parámetros de configuración

Hay varios parámetros de configuración disponibles al definir un servidor de autorización en ONTAP. Estos parámetros se admiten generalmente en todas las interfaces administrativas.

Nota El nombre utilizado para un parámetro o campo individual puede variar en función de la interfaz administrativa de ONTAP. Para acomodar las diferencias en las interfaces administrativas, se utiliza un único nombre genérico para cada parámetro de la tabla. El nombre exacto utilizado con una interfaz específica debe ser obvio basado en el contexto.
Parámetro Descripción

Nombre

Nombre del servidor de autorización tal y como lo conoce ONTAP.

Cliente más

Aplicación interna de ONTAP a la que se aplica la definición. Debe ser http.

URI del emisor

El FQDN con ruta que identifica el sitio u organización que emite los tokens.

URI de JWKS de Proveedor

El FQDN con ruta y nombre de archivo donde ONTAP obtiene los conjuntos de claves web JSON utilizados para validar los tokens de acceso.

Intervalo de refrescamiento de JWKS

Intervalo de tiempo que determina la frecuencia con la que ONTAP refresca la información de certificado del URI JWKS del proveedor. El valor se especifica en formato ISO-8601.

Punto final de introspección

El FQDN con ruta que ONTAP utiliza para realizar la validación remota de tokens mediante introspección.

ID del cliente

El nombre del cliente tal y como se define en el servidor de autorización. Cuando se incluye este valor, también debe proporcionar el secreto de cliente asociado basado en la interfaz.

Proxy saliente

Esto es para proporcionar acceso al servidor de autorización cuando ONTAP está detrás de un firewall. El URI debe tener el formato cURL.

Utilice roles locales si están presentes

Un indicador booleano que determina si se usan las definiciones de ONTAP locales, incluido un rol REST con nombre y los usuarios locales.

Reclamación de usuario remoto

Nombre alternativo que utiliza ONTAP para coincidir con los usuarios locales. Utilice la sub del token de acceso para que coincida con el nombre de usuario local.

Destinatarios

Este campo define los puntos finales en los que se puede utilizar el token de acceso.

Escenarios de puesta en marcha

A continuación se presentan varios escenarios de implementación comunes. Se organizan en función de si ONTAP realiza la validación de tokens de forma local o remota mediante el servidor de autorización. Cada escenario incluye una lista de las opciones de configuración necesarias. Consulte "Desplegar OAuth 2,0 en ONTAP" para ver ejemplos de los comandos de configuración.

Consejo Después de definir un servidor de autorización, puede mostrar su configuración a través de la interfaz administrativa de ONTAP. Por ejemplo, utilice el comando security oauth2 client show Con la CLI de ONTAP.

Validación local

Los siguientes escenarios de implementación se basan en que ONTAP realiza la validación de tokens localmente.

Utilice ámbitos autónomos sin proxy

Esta es la implementación más sencilla utilizando solo los ámbitos autónomos de OAuth 2,0. No se utiliza ninguna definición de identidad ONTAP local. Debe incluir los siguientes parámetros:

  • Nombre

  • Aplicación (http)

  • URI de JWKS de Proveedor

  • URI del emisor

También debe añadir los ámbitos en el servidor de autorización.

Utilice ámbitos autónomos con un proxy

Este escenario de despliegue utiliza los ámbitos autónomos de OAuth 2,0. No se utiliza ninguna definición de identidad ONTAP local. Pero el servidor de autorización está detrás de un firewall y, por lo tanto, debe configurar un proxy. Debe incluir los siguientes parámetros:

  • Nombre

  • Aplicación (http)

  • URI de JWKS de Proveedor

  • Proxy saliente

  • URI del emisor

  • Destinatarios

También debe añadir los ámbitos en el servidor de autorización.

Use los roles de usuario local y la asignación predeterminada del nombre de usuario con un proxy

Este escenario de despliegue utiliza roles de usuario local con asignación de nombres por defecto. La reclamación de usuario remoto utiliza el valor predeterminado de sub por lo tanto, este campo en el token de acceso se utiliza para coincidir con el nombre de usuario local. El nombre de usuario debe tener 40 caracteres o menos. El servidor de autorización está detrás de un firewall, por lo que también debe configurar un proxy. Debe incluir los siguientes parámetros:

  • Nombre

  • Aplicación (http)

  • URI de JWKS de Proveedor

  • Utilice roles locales si están presentes (true)

  • Proxy saliente

  • Emisor

Debe asegurarse de que el usuario local esté definido en ONTAP.

Use roles de usuario local y una asignación de nombre de usuario alternativa con un proxy

Este escenario de despliegue utiliza roles de usuario local con un nombre de usuario alternativo que se utiliza para que coincida con un usuario local de ONTAP. El servidor de autorización está detrás de un firewall, por lo que debe configurar un proxy. Debe incluir los siguientes parámetros:

  • Nombre

  • Aplicación (http)

  • URI de JWKS de Proveedor

  • Utilice roles locales si están presentes (true)

  • Reclamación de usuario remoto

  • Proxy saliente

  • URI del emisor

  • Destinatarios

Debe asegurarse de que el usuario local esté definido en ONTAP.

Introspección remota

Las siguientes configuraciones de implementación se basan en que ONTAP realiza la validación de tokens de forma remota a través de introspección.

Utilice ámbitos autónomos sin proxy

Esta es una implementación sencilla basada en el uso de los ámbitos autónomos OAuth 2,0. No se utiliza ninguna definición de identidad de ONTAP. Debe incluir los siguientes parámetros:

  • Nombre

  • Aplicación (http)

  • Punto final de introspección

  • ID del cliente

  • URI del emisor

Debe definir los ámbitos, así como el secreto de cliente y cliente en el servidor de autorización.