Créer des politiques d'accès
Les politiques d'accès contrôlent quels clients peuvent interagir avec un serveur d'autorisations. Elles définissent également les règles d'accès, comme le fait de n'autoriser que des requêtes de permission spécifique.
- Saisissez le nom d'un serveur d'autorisations.
- Accédez à .
- Saisissez un nom dans le champ Nom.
- Saisissez une description dans le champ Description.
- Affectez la politique à Tous les clients, ou sélectionnez Les clients suivants : puis saisissez les noms des clients dans le champ. Ces clients correspondent aux noms des intégrations de vos applications.
Créer des règles pour chaque politique d'accès
Les règles contrôlent le mappage du client, de l'utilisateur et des permissions personnalisées. Par exemple, vous pouvez spécifier une règle de politique d'accès de sorte que si l'utilisateur est affecté à un client, alors la permission personnalisée Scope1 est valide.
Lorsque vous créez une règle, Okta lui attribue la priorité la plus faible parmi les règles de cette politique. De cette manière, elle n'interfère pas avec les requêtes qui correspondent aux règles existantes.
- Sélectionnez le nom d'un serveur d'autorisations, puis Politiques d'accès.
- Sélectionnez le nom d'une politique d'accès, puis Ajouter une règle.
- Saisissez les informations suivantes :
Nom de la règle
IF Le type de consentement est : sélectionnez les types d'autorisations que vous souhaitez utiliser. Cliquez sur Avancé pour afficher d'autres types d'autorisation. Consultez Configurer les types d'autorisations de l'authentification directe pour obtenir la description de chaque type d'autorisation.
AND L'utilisateur est : cette option apparaît uniquement si vous avez sélectionné une option sous Client agissant au nom d'un utilisateur. Vous pouvez choisir N'importe lequel utilisateur auquel cette application est affectée, ou définir les utilisateurs de façon plus poussée. Les applications de service (flux des identifiants client) n'ont pas d'utilisateur. Si vous utilisez ce flux, créez au moins une règle spécifiant la condition Aucun utilisateur.
AND Permissions demandées : sélectionnez les permissions (toute permission, ou une liste à définir) autorisées si l'utilisateur respecte l'une des conditions.
THEN Utiliser cet appel incorporé : si applicable, sélectionnez un appel incorporé. Consultez Appels incorporés.
AND La durée de vie du jeton d'accès est : choisissez la durée avant qu'un jeton d'accès n'expire.
AND La durée de vie du jeton d'actualisation est : choisissez la durée avant qu'un jeton d'actualisation n'expire. Saisissez une période durant laquelle le jeton doit être utilisé pour valider et poursuivre sa durée de vie définie.
La période d'expiration doit se situer entre la durée de vie du jeton d'accès et la durée de vie du jeton d'actualisation. La période d'expiration maximale est de cinq ans.
- Cliquez sur Créer une règle.
