预订演示
前页 后页

配置OpenID

此特征可从Enterprise Architect Release 14. 1中获得。

要使用户能够使用OpenID帐户log ,必须有支持“ OpenID 连接”标准的OpenID服务器。

Enterprise Architect 、专业云服务器和WebEA将使用这些设置。

访问

功能区

设置 > 安全 > 用户 > 接受OpenID身份验证

设置 > 安全 > 用户 >配置OpenID

设置

Configuring OpenID in Sparx Systems Enterprise Architect.

字段

行动

OpenID网址

输入OpenID服务器的发现 URL 的完整路径,减去标准的“/.well-known/openid-configuration”(这将自动附加)。

包括协议(http:// 或https ://),以及如果在端口端口(即不是 80 或 443)上运行的 https 端口。

您应该能够复制附加了“/.well-known/openid-configuration”的地址并在浏览器中打开它并查看基于文本的响应。

现在按下测试按钮并单击“使用OpenID登录”以打开浏览器并访问正确的地址。如果 URL 不正确或OpenID返回格式错误的配置响应,则会显示错误消息。

客户编号

OpenID需要配置客户端以允许Enterprise Architect使用其服务。在此处输入客户 ID。

OpenID提供商将允许您添加新客户端。建议将其命名为“ Enterprise Architect ”或“ WebEA ”或类似名称,以便于识别。

创建客户端后, OpenID提供者将向您提供客户端 ID,或允许您指定一个。

客户端密码 - (可选)

一些OpenID客户端需要客户端密码来进一步保护请求。如果客户端需要密码,请在此处输入。它将被保存为加密值。

范围

输入返回包含所需信息的响应所需的OpenID范围。 A标准,'其它' 的范围是强制性的。其他常见的范围包括 'profile' 或 'email'。

声称与本地用户匹配

输入查询OpenID 'user_info' 时将返回的声明,该声明将用于将OpenID用户与现有模型用户登录进行匹配。

'Claims' 是OpenID服务器声称关于已验证用户的信息字段。大多数OpenID服务器允许对其进行自定义,因此可以将其设置为返回一个专门用于Enterprise Architect的声明字段(如果需要)。

注记:唯一保证对用户唯一的声明是“sub”。这是索赔的“主题”。对于新模型,这将是声明字段中的一个很好的默认设置。

对于模型中已经存在与OpenID匹配的用户的现有模型,建议使用某种“用户名”字段。在这种情况下,标准的 'preferred_username'、'email'(如果使用电子邮件,建议启用电子邮件验证)或自定义的 'EA 用户名' 都是有意义的。

如果使用“sub”以外的声明,则由OpenID服务器的维护者负责确保声明的唯一性和安全性,并确保用户不能编辑声明。

声称与本地组匹配

如果启用了附加设置“自动创建或修改窗口或OpenID用户”,则使用此选项。否则不使用。请参阅单点登录 (SSO) 选项帮助主题。

输入查询OpenID 'id_token' 或 'user_info' 时将返回的声明,该声明将用于将OpenID用户组与现有模型组进行匹配。

'Claims' 是OpenID服务器声称关于已验证用户的信息字段。大多数OpenID服务器允许对其进行自定义,因此可以将其设置为返回一个专门用于Enterprise Architect的声明字段(如果需要)。

OpenID标准没有指定任何关于用户组的内容。一些OpenID服务器内置了此功能,但仍需要启用,以便可以在“id_token”或“user_info”中返回组。返回的组可以是单个 JSON 字段,也可以是包含多个组名的 JSON 数组。

测试连接

完成所有字段后,单击测试按钮。将弹出A带有“登录OpenID ”按钮的窗口。单击该按钮可打开 Web 浏览器并转到OpenID服务器身份验证页面。

提供有效的凭据并允许Enterprise Architect访问OpenID服务器帐户(这可能需要也可能不需要,具体取决于OpenID环境)。

如果成功,浏览器应该自动关闭, Enterprise Architect将显示一个成功窗口,其中包含OpenID用户的详细信息,包括返回的任何组和他们链接到的模型组。

注记,Web 浏览器通常会缓存用户会话或凭据,因此它们可能不会提示后续尝试登录。

有效的“示例”响应示例

这是“KeyCloak” OpenID服务器的示例响应。

Claim to Match to Local User: username

Claim to Match to Local Groups: groups

{

“子”:“6da812c4-8f2c-400f-b602-13bab1d4605e”,

"address" :{},

“名称”:“示例Person ”,

"groups" :[

"EA 特殊用户",

《EA管理员》

],

"示例": "示例",

“family_name”:“ Person ”,

“电子邮件”:“[email protected]”,

"username" :“人”

}