Configuration du SSO SAML pour ManageEngine AssetExplorer
Les étapes suivantes vous aideront à activer le single sign-on (SSO) vers AssetExplorer depuis ADSelfService Plus.
Prérequis
- Assurez-vous que le serveur ADSelfService Plus est accessible via une connexion HTTPS (l’URL d’accès doit être configurée en HTTPS).
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Accédez à Configuration > Self-Service > Password Sync/Single Sign On > Ajouter une application, puis sélectionnez AssetExplorer parmi les applications affichées.
Remarque: Vous pouvez également trouver AssetExplorer via la barre de recherche située dans le volet gauche ou l’option de navigation alphabétique dans le volet droit.
- Sur la page de configuration d’AssetExplorer, cliquez sur Détails IdP dans le coin supérieur droit de l’écran. Une fenêtre contextuelle apparaîtra.
- Copiez l’ URL de connexion et l’ URL de déconnexion, qui seront utilisés lors de la configuration d’AssetExplorer. Téléchargez le certificat SSO en cliquant sur le lien Télécharger le certificat X.509 .
Configuration d’AssetExplorer (fournisseur de service)
- Connectez-vous à AssetExplorer avec des identifiants administrateur.
- Cliquez sur l’ icône Admin . Sélectionnez le lien SAML Single Sign On sous la section Détails organisationnels .
- Copiez les valeurs de l’ Entity Id et de l’ Assertion Consumer URL depuis la section Détails du fournisseur de service sous l’onglet Configuration ; elles seront utilisées ultérieurement.
- Dans la section Configurer les détails du fournisseur d’identité , entrez la valeur de l’URL de connexion dans le URL de connexion champ copié à l’étape 5 des prérequis , entrez la valeur de l’URL de déconnexion copiée dans le.
- Dans la section URL de déconnexion champ. , entrez la valeur de l’URL de déconnexion copiée dans le.
Remarque: Le URL de déconnexion champ est facultatif et peut être ignoré si la déconnexion unique (déconnexion automatique d’ADSelfService Plus lors de la déconnexion d’AssetExplorer) n’est pas requise.
- Dans la section Format de l’ID de nom , sélectionnez l’option Transient .
- Dans la section Algorithme , sélectionnez l’option RSA_SHA256 .
- Dans le champ Certificat, cliquez sur Choisir un fichier et téléversez le certificat X.509 téléchargé à l’étape précédente. , entrez la valeur de l’URL de déconnexion copiée dans le.
- Cliquez sur Enregistrer.
- Naviguez vers le haut de l’ Configuration onglet et activez le bouton bascule pour activer la connexion unique SAML.
Étapes de configuration ADSelfService Plus (fournisseur d’identité)
- Revenez à la page de configuration AssetExplorer d’ADSelfService Plus.
- Saisissez le Nom de l’application et l’ Description.
- Saisissez le Nom de domaine de votre compte AssetExplorer. Par exemple, si vous utilisez johndoe@assetexplorer.com pour vous connecter à AssetExplorer, alors assetexplorer.com est le nom de domaine.
- Dans la section Champ Affecter les politiques, sélectionnez les politiques pour lesquelles le SSO doit être activé. : ADSelfService Plus vous permet de créer des politiques basées sur les OU et groupes pour vos domaines AD. Pour créer une politique, allez dans
RemarqueConfiguration > Self-Service > Policy Configuration > Ajouter une nouvelle politique ..
- Sélectionnez l’ onglet SAML et cochez Activer la connexion unique.
- Dans la section Assertion Consumer URL . Dans le champ, saisissez l’URL de l’Assertion Consumer copiée à l’étape 3 de la configuration d’AssetExplorer..
- Dans la section Champ Entity ID, saisissez la valeur Entity Id copiée à l’étape précédente. Dans le champ, choisissez Dans le champ, saisissez l’URL de l’Assertion Consumer copiée à l’étape 3 de la configuration d’AssetExplorer..
- Dans la section Format de l’ID de nom : Utilisez Transient .
RemarqueNon spécifié comme option par défaut si vous n’êtes pas sûr du format de la valeur de l’attribut de connexion utilisée par l’application. Ajouter une application
- Cliquez sur Vos utilisateurs devraient maintenant pouvoir se connecter à AssetExplorer via le portail ADSelfService Plus..
: Pour AssetExplorer, les flux initiés par le fournisseur de service et par le fournisseur d’identité sont pris en charge.
RemarqueAller en haut
Vous ne trouvez pas ce que vous cherchez ?
-
Visitez notre communauté
Posez vos questions sur le forum.
-
Demander des ressources supplémentaires
Envoyez-nous vos besoins.
-
Besoin d’aide pour l’implémentation ?
Essayez OnboardPro