ServiceDesk PlusCaracterísticasIntegração de SSO do Active Directory

A ManageEngine Cloud tem o prazer de anunciar o suporte para Logon Único (SSO) baseado em SAML (Security Assertion Markup Language) para o pacote ITSM de pilha completa ServiceDesk Plus Cloud. Agora você pode eliminar senhas do processo de login e acesse seus aplicativos de forma mais rápida e segura usando a integração do Active Directory/identidade de autenticação LDAP. Com isso, o ServiceDesk Plus Cloud se move para um padrão do setor rapidamente adotado para federação de login. A configuração SAML agora está disponível para assinantes de todas as três edições (Standard, Professional e Enterprise).

SAML é um derivado do XML. O objetivo do SAML é habilitar o Logon Único para aplicativos Web em vários domínios. O SAML é desenvolvido pelo Comitê Técnico de Serviços de Segurança da "Organização para o Avanço dos Padrões de Informações Estruturadas" (OASIS).

Nota: O gerenciamento de usuários no ManageEngine ServiceDesk Plus Cloud é alimentado pela Zoho. Assim, os nomes 'Zoho' / 'ManageEngine ServiceDesk Plus Cloud' serão usados de forma intercambiável. Tanto o Zoho quanto o ManageEngine são divisões da Zoho Corp.

Como o SAML for ServiceDesk Plus Cloud ajuda você?

1) Facilite o acesso fácil e seguro dos usuários ao suporte técnico de TI usando a integração do Active Directory / Autenticação LDAP

2) Ajude a TI a autenticar usuários e controlar o acesso ao aplicativo centralmente

3) Reduza as despesas gerais de manutenção e segurança de senhas para gerenciar usuários do help desk

SAML

Como habilitar a autenticação SAML no ManageEngine ServiceDesk Plus Cloud?

Os administradores podem habilitar a Autenticação SAML para suas organizações. A seguir estão as etapas para habilitar a autenticação SAML:

 

Configuração de domínio

Adicionar e verificar seu domínio em Admin » Detalhes da organização » Domínios

Por que devo adicionar e verificar meu domínio?

1) Quando você importa usuários do Active Directory para o Zoho / Servicedesk Plus Cloud, o e-mail de convite não será enviado para os usuários importados, cujo endereço de e-mail tem o nome de domínio verificado.

IT self service workflow
 

2) A verificação é necessária para que possamos confirmar a sua propriedade do domínio.

IT self service workflow
 

Subdomínio ou Mapeamento de Domínio

Você pode acessar o ServiceDesk Plus Cloud usando sua própria URL de domínio personalizada (por exemplo, helpdesk.zylker.com) ou um subdomínio para sdpondemand.manageengine.com

Para executar a Autenticação SAML, você deve ter configurado um subdomínio ou um domínio personalizado. Ao configurar um domínio personalizado, certifique-se de adicionar um alias CName e ele aponte para customer-sdpondemand.manageengine.com domínio o recurso de mapeamento está disponível em Admin » Configurações do Portal de Autoatendimento

IT self service workflow
 

Importar usuários

Você pode usar o aplicativo de provisionamento para importar usuários do Active Directory para o ServiceDesk Plus Nuvem. Passos detalhados estão disponíveis aqui.

 

 

Configuração SAML

Instale qualquer Provedor de Identidade Compatível com SAML em sua rede.

Todas as solicitações de autenticação serão encaminhadas para este Provedor de Identidade. O Provedor de Identidade pode executar a Autenticação do Active Directory /LDAP/personalizada e, assim que o usuário for autenticado, o Provedor de Identidade enviará a resposta para accounts.zoho.com
Testamos a Autenticação SAML com o AD FS 2.0 e o AD FS 3.0< como Identidade Provedor.

As etapas para instalar e configurar o AD FS para funcionar com o Zoho / ManageEngine ServiceDesk Plus Cloud podem ser encontradas aqui:

AD FS 2.0 Instalando e configurando o Active Directory FS para ME ServiceDesk Plus On-Demand.pdf

AD FS 3.0 Instalando e configurando o Active Directory FS para ME ServiceDesk Plus On-Demand.pdf

 

Se você estiver usando qualquer outro provedor de identidade compatível com SAML 2.0:

A solicitação de autenticação enviada do zoho pode ser encontrada aqui
A resposta de declaração esperada pode ser encontrado aqui

 

Configuração SAML

Para a Autenticação SAML, as solicitações de login e logout serão redirecionadas para o Provedor de Identidade instalado em sua rede.
Você precisa especificar a URL de login e a URL de logout do provedor de identidade para que as solicitações sejam redirecionadas conformemente.

SAML Configuration
 

Você também precisa fornecer o algoritmo e o certificado de chave pública do Provedor de Identidade para que o Zoho / ManageEngine descriptografe as respostas SAML enviadas pelo provedor de identidade. Supondo que idp-w2k8 é o sistema onde o Provedor de Identidade (por exemplo, AD FS 2.0) está instalado, a seguir está a Configuração SAML.


 

Depois que todas as etapas acima forem concluídas, quando os usuários da sua organização acessarem o ServiceDesk Plus Cloud usando seu subdomínio configurado ou domínio personalizado (por exemplo, http://helpdesk.zylker.com), eles serão redirecionados para o provedor de Identidade instalado dentro de sua rede para autenticação. Quando a autenticação for bem-sucedida, eles serão redirecionados para o site do ServiceDesk Plus Cloud, que permitirá que os usuários entrem.

Observação: Depois de configurar a autenticação SAML, os usuários da sua organização devem acessar o ServiceDesk Plus Cloud somente por meio do subdomínio ou do domínio personalizado.

 

Solicitação de autenticação SAML

Supondo que zylker.com seja o domínio verificado e idp-w2k8 seja o sistema onde o Provedor de Identidade está instalado.

<samlp:AuthnRequest xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol"
ID="_abe4735eceae4bd49afdb3f254dc5ea01359616"
Version="2.0"
IssueInstant="2013-01-31T07:18:15.281Z"
ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
ProviderName="Zoho"
IsPassive="false"
Destination="https://idp-w2k8/adfs/ls"
AssertionConsumerServiceURL="https://accounts.zoho.com/samlresponse/zylker.com" >
<saml:Issuer>zoho.com</saml:Issuer>
<samlp:NameIDPolicy AllowCreate="true" />
</samlp:AuthnRequest>
 

Resposta SAML esperada

Supondo que zylker.com seja o domínio
verificado A URL do Serviço ao Consumidor de Asserção é:
e.g., https://accounts.zoho.com/samlresponse/zylker.com

<?xml version="1.0" encoding="UTF-8"?> 
<samlp:Response ID="_38563ef5-2341-4826-94f2-290fca589a51"
Version="2.0"
IssueInstant="2013-01-31T07:19:18.219Z"
Destination="https://accounts.zoho.com/samlresponse/zylker.com"
Consent="urn:oasis:names:tc:SAML:2.0:consent:unspecified"
InResponseTo="_abe4735eceae4bd49afdb3f254dc5ea01359616"
xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" >
<Issuer xmlns="urn:oasis:names:tc:SAML:2.0:assertion">http://idp-w2k8/adfs/services/trust</Issuer>
<samlp:Status>
<samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success" />
</samlp:Status>
<Assertion ID="_c42ed101-0051-48ad-a678-8cb58dee03f6"
IssueInstant="2013-01-31T07:19:18.219Z"
Version="2.0"
xmlns="urn:oasis:names:tc:SAML:2.0:assertion" >


<Issuer>http://idp-w2k8/adfs/services/trust</Issuer>
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:SignedInfo>
<ds:CanonicalizationMethod Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
<ds:SignatureMethod Algorithm="http://www.w3.org/2000/09/xmldsig#rsa-sha1" />
<ds:Reference URI="#_c42ed101-0051-48ad-a678-8cb58dee03f6">
<ds:Transforms>
<ds:Transform Algorithm="http://www.w3.org/2000/09/xmldsig#enveloped-signature" />
<ds:Transform Algorithm="http://www.w3.org/2001/10/xml-exc-c14n#" />
</ds:Transforms>
<ds:DigestMethod Algorithm="http://www.w3.org/2000/09/xmldsig#sha1" />
<ds:DigestValue>wlE4Jf0Z8Z+2OyWE69RRH81atZ8=</ds:DigestValue>
</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>Y3izuExs6/EDebT9Q4U3qbL6Q==</ds:SignatureValue>
<KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#">
<ds:X509Data>
<ds:X509Certificate>MIIC7jCCAdagAwIBAgIQVsvKLeIHJYVEYQONFS3p3zANBgkqhkiG9w0BAQUFADAgMR4+zaLeWShiGw==</ds:X509Certificate>
</ds:X509Data>
</KeyInfo>
</ds:Signature>
<Subject>
<NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress">user1@zylker.com</NameID>
<SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<SubjectConfirmationData InResponseTo="_abe4735eceae4bd49afdb3f254dc5ea01359616"
NotOnOrAfter="2013-01-31T07:24:18.219Z"
Recipient="https://accounts.zoho.com/samlresponse/zylker.com" />
</SubjectConfirmation>
</Subject>
<Conditions NotBefore="2013-01-31T07:17:18.203Z"
NotOnOrAfter="2013-01-31T07:17:19.203Z" >
<AudienceRestriction>
<Audience>zoho.com</Audience>
</AudienceRestriction>
</Conditions>
<AuthnStatement AuthnInstant="2013-01-31T07:19:18.110Z"
SessionIndex="_c42ed101-0051-48ad-a678-8cb58dee03f6" >
<AuthnContext>
<AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</AuthnContextClassRef>
</AuthnContext>
</AuthnStatement>
</Assertion>
</samlp:Response>

Com a ajuda do Service Desk da ManageEngine, conseguimos centralizar e capturar mais de 99% dos problemas relatados. A solução provou ser fácil e fácil de usar e tanto os recursos de TI quanto nossas partes interessadas foram capazes de se adaptar e utilizar rapidamente o sistema. O ManageEngine melhora continuamente o produto a cada versão adicionando funcionalidades que melhoram o produto e a usabilidade.

Eldin Reynolds, Gerente de Infraestrutura de TI, Kingston Freeport Terminal Ltd.

Integração de SSO do Active Directory