IBM Cloud Docs
Verwendung des Treibers ODBC mit OIDC-Authentifizierung

Verwendung des Treibers ODBC mit OIDC-Authentifizierung

Konfigurieren und verwenden Sie die OIDC-Authentifizierung mit einem ODBC-Client, um eine Verbindung zu Netezza Performance Server herzustellen.

Konfigurationsschritte für den OIDC ODBC Treiber

1. Wählen Sie OIDC als Authentifizierungsmodus

Geben Sie folgende Angaben ein:

  • Client-ID
  • Tenant-ID
  • Geheimer Clientschlüssel
  • Authentifizierungszeitlimit (Optional): Gibt die maximale Zeit (in Minuten) an, die der Benutzer für den Abschluss des OIDC-Authentifizierungsprozesses benötigt.
    • Standard: 3 Minuten
    • Gültiger Bereich: 1 bis 9 Minuten
    • Wenn sich der Benutzer nicht innerhalb dieser Zeitspanne authentifiziert, wird der Vorgang abgebrochen und schlägt fehl.

2. Umleitungs-URI zu Azure Identity Provider hinzufügen ( IdP )

Vergewissern Sie sich, dass die folgende Umleitungs-URI zu Ihrer Azure IdP Konfiguration hinzugefügt wurde:

http://localhost:8888/callback

Dieser URI muss in der Azure IdP registriert sein, um eine erfolgreiche Umleitung während der Authentifizierung zu ermöglichen. Weitere Informationen finden Sie unter Konfigurieren der Redirect-URI auf Azure IdP.

3. Abrufen von NZREST Endpunktinformationen für Netezza Performance Server

Führen Sie die folgenden Schritte aus, um den API-Endpunkt NZREST zu finden:

  1. Melden Sie sich bei Ihrem IBM Cloud-Konto an.
  2. Rufen Sie in der Konsole IBM Cloud die Ressourcenliste auf.
  3. Wählen Sie unter Dienste und Software die Option Datenbanken.
  4. Klicken Sie auf Ihre Netezza Performance Server Instanz, um die Seite mit den Details der Service-Instanz zu öffnen.
  5. Blättern Sie nach unten zum Abschnitt Öffentliche Endpunkte.
  6. Suchen Sie die dort aufgeführten API-Server-Informationen.

4. Setzen Sie die Umgebungsvariable NZREST

  1. Öffnen Sie das Fenster Systemeigenschaften, indem Sie im Startmenü oder in der Suchleiste auf Systemumgebungsvariablen bearbeiten klicken.
  2. Klicken Sie im Fenster Systemeigenschaften auf die Schaltfläche Umgebungsvariablen.
  3. Klicken Sie unter Benutzervariablen auf Neu, um eine neue Variable zu erstellen:
    Variable name: NZREST
    Variable value: <NZREST public endpoint>
    
    Um diese Variable später zu bearbeiten, wählen Sie sie aus und klicken Sie auf Bearbeiten.
  4. Klicken Sie auf Ok, um die Änderungen zu speichern.

Wie authentifiziert man Netezza Performance Server mit OIDC?

1. Initiieren der Token-Anforderung

  • Klicken Sie auf die Schaltfläche Get Token, nachdem Sie die erforderlichen Parameter in den Treiber ODBC eingegeben haben. Diese Aktion startet Ihren Standard-Webbrowser und öffnet die Autorisierungsseite URL.

2. Authentifizierung über den Browser

Authentifizieren Sie sich in dem sich öffnenden Browserfenster. Sobald die Authentifizierung erfolgreich ist:

  • Das Token wird an den Treiber ODBC zurückgegeben.
  • Das Feld Passwort wird automatisch mit dem abgerufenen Token ausgefüllt.

Die Benutzeroberfläche ODBC reagiert so lange nicht, bis die Authentifizierung entweder erfolgreich ist oder eine Zeitüberschreitung eintritt. Auch wenn der Browser geschlossen wird oder die Authentifizierung fehlschlägt, bleibt die Benutzeroberfläche eingefroren, bis die Timeout-Periode endet.

3. Registrieren Sie den OIDC-Benutzer in Netezza

Stellen Sie sicher, dass das für die browserbasierte Authentifizierung verwendete Benutzerkonto unter Netezza mit aktivierter externer OIDC-Authentifizierung registriert ist.

Sie können den OIDC-Benutzer mit einer der beiden folgenden Methoden registrieren:

4. Testen Sie die Verbindung

Klicken Sie im Treiber auf Verbindung testen, um die Verbindung zu NPS zu überprüfen. Sobald die Verbindung erfolgreich ist, kann derselbe DSN wiederverwendet werden, um Netezza mit anderen Tools zu integrieren.

Nach erfolgreicher OIDC-Authentifizierung erhält der Benutzer ein 24-Stunden-Passwort. Dieses Passwort wird automatisch in den Treiber eingetragen und ermöglicht eine direkte Verbindung zu Netezza. Diese Funktion unterstützt Single Sign-On (SSO).