Proveedores de OAuth

EMPRESA Esta es una característica de EJBCA Enterprise.

OAuth es un estándar abierto desarrollado para la delegación de acceso. EJBCA permite que un tercero de confianza proporcione la autenticación de usuarios, conservando al mismo tiempo los derechos de autorización. La autenticación OAuth puede utilizarse junto con la autenticación de certificados de cliente o en lugar de ella (véase Métodos de autenticación ) y proporciona una herramienta eficaz para gestionar todos los usuarios de una PKI desde una única fuente, sin necesidad de gestionar credenciales de cliente individuales en forma de pares de claves de cliente.

La siguiente página ofrece una descripción general de los proveedores de OAuth en EJBCA. Para obtener instrucciones sobre cómo configurarlos, consulte Administración de proveedores de OAuth .

    Proveedores admitidos

    A partir de EJBCA 7.5.0, se han probado dos proveedores con EJBCA:

    Para obtener instrucciones sobre cómo configurar los proveedores, consulte Administración de proveedores de OAuth .

    Es posible que otros proveedores que cumplan con OAuth 2.0 y OpenID Connect (OIDC) funcionen con EJBCA, pero PrimeKey aún no los ha probado ni evaluado.

    Descripción general de la configuración del proveedor

    La página de configuración de OAuth se encuentra en la pestaña Proveedores de OAuth confiables en Configuración del sistema .

    imágenes/descargar/archivos adjuntos/143732728/Captura de pantalla_2021-04-08_a_14.20.36.png

    Valor

    Descripción

    Proveedor OAuth de confianza predeterminado

    Si el token recibido no tiene un ID de clave, se puede usar el proveedor OAuth de confianza predeterminado para verificar la firma. Si la autorización es correcta, se acepta el token; de lo contrario, la autorización falla.

    Valores genéricos

    Al agregar un proveedor OAuth, existen los siguientes valores como opciones generales:

    imágenes/descargar/archivos adjuntos/143732728/Captura de pantalla_2021-04-08_a_14.29.28.png

    Valor

    Descripción

    Tipo de proveedor de OAuth

    La implementación de OAuth, algunos de los cuales pueden tener valores de configuración distintos.

    Nombre del proveedor de OAuth

    Un nombre legible para humanos para este proveedor OAuth.

    URL

    La URL de inicio de sesión base del proveedor.

    Límite de sesgo

    La diferencia de reloj permitida, en milisegundos, entre el proveedor OAuth y EJBCA.

    Nombre del cliente

    El nombre del cliente que EJBCA utiliza para acceder al proveedor OAuth.

    Secreto del cliente

    La contraseña de cliente que EJBCA utiliza para acceder al proveedor OAuth, si es necesario.

    En la parte inferior de la página hay un formulario para proporcionar la clave pública OAuth:

    imágenes/descargar/archivos adjuntos/143732728/Captura de pantalla_2021-04-08_a_14.29.36.png

    La clave se puede proporcionar mediante tres métodos:

    • Carga de archivos

    • Subir como texto

    • Proporcionar una URL de configuración de clave

    Valores específicos de implementación

    Además de los valores genéricos, cada implementación de OAuth compatible puede admitir valores de configuración específicos del proveedor adicionales:

    Capa de llave

    imágenes/descargar/archivos adjuntos/143732728/Captura de pantalla_2021-04-08_a_las_14.30.02.png

    Valor

    Descripción

    Nombre del reino

    El reino deseado de Keycloak.

    Microsoft Azure

    imágenes/descargar/archivos adjuntos/143732728/Captura de pantalla_2021-04-08_a_14.29.51.png

    Valor

    Descripción

    Arrendatario

    El inquilino especificado para este proveedor.

    Alcance

    Establezca el alcance. En Azure Active Directory, esto se configura en Exponer una API → Agregar un alcance .

    Descripción general de la configuración de miembros del rol

    Las reclamaciones en tokens OAuth pueden asignarse a roles. Una reclamación puede representar a un grupo de usuarios o a un usuario individual. EJBCA permite cualquier combinación de reclamaciones e incluso diferentes métodos de autenticación en un mismo rol.

    imágenes/descargar/archivos adjuntos/143732728/oauth_rolemembers.png

    Se respaldan las siguientes afirmaciones. El uso exacto depende del proveedor; consulte su documentación.

    Afirmar

    Descripción

    sub

    Identificador único permanente del sujeto. Al usar KeyCloak, identifica a un usuario específico.

    problema

    Emisor del token.

    audio

    Audiencia.

    oide

    Reclamo específico de Azure que representa a un usuario.