Skip to main content
Element Software
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Mise à jour de la configuration Idp

Contributeurs netapp-pcarriga

Vous pouvez utiliser le UpdateIdpConfiguration méthode permettant de mettre à jour une configuration existante avec un fournisseur d'identité tiers pour le cluster.

Paramètres

Cette méthode possède les paramètres d'entrée suivants :

Nom Description Type Valeur par défaut Obligatoire

générer un nouveau certificat

Si cette option est définie sur true, une nouvelle clé et un nouveau certificat SAML sont générés et remplacent la paire existante. Remarque : Le remplacement du certificat existant interrompra la relation de confiance établie entre le cluster et le fournisseur d'identité jusqu'à ce que les métadonnées du fournisseur de services du cluster soient rechargées auprès du fournisseur d'identité. Si cette option n'est pas fournie ou si sa valeur est définie sur false, le certificat et la clé SAML restent inchangés.

booléen

Aucune

Non

ID de configuration idp

UUID pour la configuration du fournisseur d'identité tiers.

UUID

Aucune

Non

Métadonnées idp

Métadonnées IdP pour les détails de configuration et d'intégration de l'authentification unique SAML 2.0.

chaîne

Aucune

Non

Nom idp

Nom utilisé pour identifier et récupérer un fournisseur d'identité (IdP) pour l'authentification unique SAML 2.0.

chaîne

Aucune

Non

nouveauNomIdp

Si spécifié, ce nom remplace l'ancien nom du fournisseur d'identité.

chaîne

Aucune

Non

Valeurs de retour

Cette méthode a la valeur de retour suivante :

Nom

Description

Type

idpConfigInfo

Informations relatives à la configuration du fournisseur d'identité tiers.

Exemple de demande

Les requêtes pour cette méthode sont similaires à l'exemple suivant :

{
"method": "UpdateIdpConfiguration",
"params": {
        "idpConfigurationID": "f983c602-12f9-4c67-b214-bf505185cfed",
        "generateNewCertificate": true
    }
}

Exemple de réponse

Cette méthode renvoie une réponse similaire à l'exemple suivant :

{
    "result": {
        "idpConfigInfo": {
        "enabled": true,
        "idpConfigurationID": "f983c602-12f9-4c67-b214-bf505185cfed",
        "idpMetadata": "<?xml version=\"1.0\" encoding=\"UTF-8\"?>\r\n
        <EntityDescriptor xmlns=\"urn:oasis:names:tc:SAML:2.0:metadata\"\r\n
        xmlns:ds=\"http://www.w3.org/2000/09/xmldsig#\"\r\n
        xmlns:shibmd=\"urn:mace:shibboleth:metadata:1.0\"\r\n
        xmlns:xml=\"http://www.w3.org/XML/1998/namespace\"\r\n
        ...</Organization>\r\n
        </EntityDescriptor>",
        "idpName": "https://privider.name.url.com",
        "serviceProviderCertificate": "-----BEGIN CERTIFICATE-----\n
        MI...BHi\n
        -----END CERTIFICATE-----\n",
        "spMetadataUrl": "https://10.193.100.100/auth/ui/saml2"
        }
    }
}

Nouveautés depuis la version

12,0