Authentification Adobe IMS et prise en charge par l’Admin Console d’AEM Managed Services adobe-ims-authentication-and-admin-console-support-for-aem-managed-services

NOTE
Cette fonctionnalité est disponible uniquement pour les clients Managed Services Adobe.

Présentation introduction

AEM 6.4.3.0 introduit la prise en charge par l’Admin Console de l’authentification aux instances AEM et basées sur Adobe IMS (système de gestion d’identité) pour les clients AEM Managed Services.

L’intégration d’AEM à l’Admin Console permettra aux clients AEM Managed Services de gérer tous les utilisateurs d’Experience Cloud dans une seule console. Les utilisateurs et utilisatrices peuvent être affectés aux profils de produit associés aux instances AEM, ce qui leur permet de se connecter à une instance spécifique.

Principales caractéristiques key-highlights

  • AEM prise en charge de l’authentification IMS est réservée aux auteurs, administrateurs ou développeurs AEM et non aux utilisateurs finaux externes du site client, comme les visiteurs du site
  • L’Admin Console représentera les clients AEM Managed Services comme des organisations IMS, et leurs instances comme des contextes de produit. Le système client et les responsables de l’administration des produits pourront gérer l’accès aux instances
  • AEM Managed Services synchronisera les topologies client à l’aide de l’Admin Console. Chaque instance disposera d’une instance de contexte de produit AEM Managed Services dans l’Admin Console.
  • Les profils de produit dans l’Admin Console détermineront à quelles instances un utilisateur peut accéder.
  • L’authentification fédérée à l’aide des fournisseurs d’identités compatibles SAML 2 des clientes et des clients est prise en charge.
  • Seuls les Enterprise ID ou les Federated ID (pour l’authentification unique du client) sont pris en charge, et non les ID d’Adobe personnels.
  • User Management (dans l’Admin Console Adobe) sera toujours contrôlée par les responsables de l’administration du client.

Architecture architecture

L’authentification IMS fonctionne en utilisant le protocole OAuth entre AEM et le point d’entrée Adobe IMS. Une fois qu’un utilisateur a été ajouté à IMS et possède une identité Adobe, il peut se connecter aux instances AEM Managed Services à l’aide des informations d’identification IMS.

Le flux de connexion des utilisateurs et utilisatrices est indiqué ci-dessous, la personne utilisatrice sera redirigée vers IMS et éventuellement vers le fournisseur d’identité client pour la validation SSO, puis sera redirigée vers AEM.

image2018-9-23_23-55-8

Méthode de configuration how-to-set-up

Intégration des organisations à l’Admin Console onboarding-organizations-to-admin-console

L’intégration à l’Admin Console est un prérequis pour utiliser Adobe IMS pour l’authentification à AEM.

Pour commencer, une organisation doit être configurée dans Adobe IMS. Les clients Adobe Grands comptes sont représentés en tant qu’organisations IMS dans l’ Admin Console Adobe.

Une organisation doit déjà être configurée pour les clients AEM Managed Services et, dans le cadre de la mise en service IMS, les instances seront mise à disposition dans l’Admin Console pour gérer les droits et accès d’utilisation.

L’activation de authentification par IMS sera menée conjointement par AMS et par les organisations, chacun devant mener à bien ses propres workflows.

Une fois qu’un client est défini en tant qu’organisation IMS et qu’AMS a provisionné ce client dans l’IMS, voici, en résumé, les workflows de configuration nécessaires :

image2018-9-23_23-33-25

  1. Le responsable désigné d’administration système reçoit une invitation à se connecter à l’Admin Console.
  2. L’administrateur ou l’administratrice système revendique le domaine pour confirmer la propriété du domaine (dans cet exemple, acme.com).
  3. L’administrateur ou l’administratrice système configure les répertoires d’utilisateurs et d’utilisatrices.
  4. Le responsable d’administration système configure le fournisseur d’identité (IDP) dans l’Admin Console pour la configuration SSO.
  5. L’administrateur AEM gère les groupes locaux, les autorisations et les privilèges, comme d’habitude. Consultez la section Synchronisation des utilisateurs et des groupes
NOTE
Pour plus d’informations sur les bases de la gestion des identités dans Adobe, y compris sur la configuration du fournisseur d’identité, consultez l’article présenté sur cette page.
Pour plus d’informations sur l’administration des Grands comptes et sur l’Admin Console, consultez l’article présenté sur cette page.

Intégration d’utilisateurs à l’Admin Console onboarding-users-to-the-admin-console

Il existe trois méthodes d’intégration en fonction de la taille de l’organisation et de ses préférences :

  1. Création manuelle d’utilisateurs et de groupes dans Admin Console
  2. Charger un fichier CSV avec des utilisateurs et des utilisatrices
  3. Synchroniser les utilisateurs et utilisatrices et les groupes à partir de l’annuaire principal d’entreprise du client ou de la cliente.

Ajout manuel à l’aide de l’interface utilisateur de l’Admin Console manual-addition-through-admin-console-ui

Les utilisateurs et les groupes peuvent être créés manuellement dans l’interface utilisateur de l’Admin Console. Cette méthode peut être utilisée s’il n’y a pas beaucoup d’utilisateurs à gérer. Par exemple, moins de 50 utilisateurs AEM.

Les utilisateurs peuvent également être créés manuellement si le client utilise déjà cette méthode pour administrer d’autres produits Adobe tels que des applications Adobe Analytics, Adobe Target ou Adobe Creative Cloud.

image2018-9-23_20-39-9

Chargement du fichier dans l’interface utilisateur Admin Console file-upload-in-the-admin-console-ui

Pour gérer facilement la création d’utilisateurs, un fichier CSV peut être chargé pour permettre l’ajout en bloc des utilisateurs :

image2018-9-23_18-59-57

Outil de synchronisation des utilisateurs user-sync-tool

L’outil de synchronisation des utilisateurs (UST, User Sync Tool) permet aux clients d’entreprise de créer ou de gérer des utilisateurs d’Adobe qui utilisent Active Directory ou d’autres services d’annuaire OpenLDAP testés. Les utilisateurs cibles sont les administrateurs d’identité informatique (Enterprise Directory et administrateurs système) qui pourront installer et configurer l’outil. L’outil open source est personnalisable de sorte que les clients puissent demander à un développeur de le modifier en fonction de leurs besoins spécifiques.

Lorsque la synchronisation des utilisateurs et des utilisatrices s’exécute, elle récupère une liste d’utilisateurs et d’utilisatrices à partir du répertoire Active Directory de l’organisation (ou de toute autre source de données compatible) et la compare à la liste des utilisateurs et utilisatrices de l’Admin Console. Elle appelle ensuite l’API User Management d’Adobe pour synchroniser l’Admin Console avec le répertoire de l’organisation. Le flux de modifications est entièrement unidirectionnel ; toutes les modifications effectuées dans la variable Admin Console ne sont pas poussés vers le répertoire .

Cet outil permet à l’administration système de mapper les groupes d’utilisateurs et d’utilisatrices dans le répertoire du client ou de la cliente avec la configuration de produits et les groupes d’utilisateurs et d’utilisatrices dans l’Admin Console. La nouvelle version de l’outil de synchronisation des utilisateurs et des utilisatrices permet également la création dynamique de groupes d’utilisateurs et d’utilisatrices dans l’Admin Console.

Pour configurer la synchronisation des utilisateurs, l’organisation doit créer un ensemble d’informations d’identification de la même manière qu’avec l’User Management API.

image2018-9-23_13-36-56

La synchronisation des utilisateurs est distribuée via le référentiel Adobe Github à cet emplacement :

https://github.com/adobe-apiplatform/user-sync.py/releases/latest

Notez qu’une version préliminaire 2.4RC1 avec prise en charge de création de groupe dynamique est disponible à l’adresse suivante : https://github.com/adobe-apiplatform/user-sync.py/releases/tag/v2.4rc1.

Les principales fonctionnalités de cette version sont la possibilité de mapper dynamiquement de nouveaux groupes LDAP pour l’appartenance des utilisateurs dans le Admin Consoleet création d’un groupe d’utilisateurs dynamique.

Vous trouverez plus d’informations sur les nouvelles fonctionnalités du groupe aux adresses :

https://adobe-apiplatform.github.io/user-sync.py/en/user-manual/advanced_configuration.html#additional-group-options

NOTE
Pour plus d’informations sur l’outil de synchronisation des utilisateurs, voir page de documentation.
L’outil de synchronisation des utilisateurs doit s’enregistrer en tant qu’UMAPI client d’Adobe I/O en suivant la procédure décrite ici.
La documentation relative à la console Adobe I/O est disponible ici.
Le fonctionnement de l’API User Management utilisée par l’outil de synchronisation des utilisateurs est abordé en détail ici.
NOTE
La configuration IMS d’AEM sera gérée par l’équipe Adobe Managed Services. Cependant, l’administrateur du client peut la modifier selon ses besoins (par exemple, l’appartenance automatique à un groupe ou le mappage de groupe). Le client IMS sera également enregistré par votre équipe Managed Services.

Utilisation how-to-use

Gestion des produits et des accès utilisateur dans Admin Console managing-products-and-user-access-in-admin-console

Lorsque le responsable d’administration du produit se connecte à l’Admin Console, il voit plusieurs instances de contexte du produit AEM Managed Services, comme illustré ci-dessous :

screen_shot_2018-09-17at105804pm

Dans cet exemple, l’organisation AEM-MS-Onboard comporte 32 instances couvrant différentes topologies et environnements tels que Stage (Évaluation), Prod (Production), etc.

screen_shot_2018-09-17at105517pm

Les détails de l’instance peuvent être vérifiés pour identifier celle-ci :

screen_shot_2018-09-17at105601pm

Un profil de produit est associé à chaque instance de contexte du produit. Ce profil de produit est utilisé pour attribuer l’accès aux utilisateurs et aux utilisatrices.

image2018-9-18_7-48-50

Tous les utilisateurs et utilisatrices ajoutés au profil de ce produit pourront se connecter à cette instance, comme illustré dans l’exemple ci-dessous :

screen_shot_2018-09-17at105623pm

Se connecter à AEM logging-into-aem

Connexion locale de l’administration local-admin-login

AEM peut continuer à prendre en charge les connexions locales pour les personnes utilisatrices chargées de l’administration, puisque l’écran de connexion dispose d’une option de connexion locale :

screen_shot_2018-09-18at121056am

Connexion via IMS ims-based-login

Pour les autres cas, la connexion via IMS peut être utilisée une fois qu’IMS est configuré sur l’instance. L’utilisateur clique d’abord sur Connexion avec Adobe comme illustré ci-dessous :

image2018-9-18_0-10-32

Il est alors redirigé vers l’écran de connexion IMS et saisit ses informations d’identification :

screen_shot_2018-09-17at115629pm

Si un fournisseur d’identité fédéré est configuré lors de la configuration initiale d’Admin Console, l’utilisateur est redirigé vers le fournisseur d’identité client pour SSO.

Le fournisseur d’identité est Okta dans l’exemple ci-dessous :

screen_shot_2018-09-17at115734pm

Une fois l’authentification terminée, l’utilisateur est redirigé vers AEM et connecté :

screen_shot_2018-09-18at120124am

Migrer des utilisateurs et des utilisatrices existants migrating-existing-users

Pour les instances d’AEM existantes qui utilisent une autre méthode d’authentification et qui sont maintenant migrées vers IMS, une étape de migration doit être effectuée.

Les utilisateurs existants dans le référentiel AEM (origine locale via LDAP ou SAML) peuvent être migrés pour pointer vers l’IMS en tant que fournisseur d’identité à l’aide de l’utilitaire de migration d’utilisateur.

Cet utilitaire sera exécuté par votre équipe AMS dans le cadre de la mise en service IMS.

Gérer les autorisations et les listes de contrôle d’accès (ACL) dans AEM managing-permissions-and-acls-in-aem

Le contrôle d’accès et les autorisations continueront à être gérés dans AEM. Pour ce faire, vous pouvez séparer les groupes d’utilisateurs issus d’IMS (par exemple, AEM-GRP-008 dans l’exemple ci-dessous) et les groupes locaux dans lesquels les autorisations et le contrôle d’accès sont définis. Les groupes d’utilisateurs synchronisés à partir de l’IMS peuvent être attribués aux groupes locaux et hériter des autorisations.

Dans l’exemple ci-dessous, nous ajoutons des groupes synchronisés au groupe local Dam_Users.

Dans ce cas, un utilisateur a également été attribué à plusieurs groupes dans l’Admin Console. (Les utilisateurs et les groupes peuvent être synchronisés via LDAP à l’aide de l’outil de synchronisation des utilisateurs ou créés localement. Voir Intégration d’utilisateurs àAdmin Console précédemment).

NOTE
Les groupes d’utilisateurs ne sont synchronisés que lorsque les utilisateurs se connectent à l’instance.

screen_shot_2018-09-17at94207pm

L’utilisateur fait partie des groupes suivants dans IMS :

screen_shot_2018-09-17at94237pm

Lorsque l’utilisateur se connecte, ses adhésions de groupes sont synchronisées, comme illustré ci-dessous :

screen_shot_2018-09-17at94033pm

Dans AEM, les groupes d’utilisateurs synchronisés à partir d’IMS peuvent être ajoutés en tant que membres aux groupes locaux existants, par exemple les utilisateurs DAM.

screen_shot_2018-09-17at95804pm

Comme illustré ci-dessous, le groupe AEM-GRP_008 hérite des autorisations et droits des utilisateurs DAM. Il s’agit d’un moyen efficace de gérer les autorisations pour les groupes synchronisés. Il est généralement utilisé dans les méthodes d’authentification LDAP.

screen_shot_2018-09-17at110505pm

recommendation-more-help
19ffd973-7af2-44d0-84b5-d547b0dffee2