Configuration de SAML SSO pour ManageEngine Network Configuration Manager
Ces étapes vous guideront pour configurer la fonctionnalité de Single Sign-On (SSO) entre ADSelfService Plus et Network Configuration Manager.
Prérequis
- Assurez-vous que le serveur ADSelfService Plus est accessible via Connexion HTTPS (l’URL d’accès doit être configurée en HTTPS).
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Accédez à Configuration → Self-Service → Password Sync/Single Sign On → Ajouter une application, puis sélectionnez Network Configuration Manager parmi les applications affichées.
Remarque: Vous pouvez également trouver l’application Network Configuration Manager via la barre de recherche située dans le volet gauche ou l’option de navigation alphabétique dans le volet droit.
- Sur la page Network Configuration Manager, cliquez sur Détails IdP en haut à droite de l’écran.
- Vous pouvez configurer les détails du fournisseur d’identité (IDP) en téléchargeant le fichier de métadonnées ou en entrant les détails manuellement.
- Téléchargement du fichier de métadonnées: Cliquez sur le lien Télécharger les métadonnées IdP pour télécharger le fichier de métadonnées à charger lors de la configuration de Network Configuration Manager.
- Pour une configuration manuelle: Dans la fenêtre contextuelle qui apparaît, copiez l’ URL de connexion et l’ URL de déconnexion, puis téléchargez le certificat SSO en cliquant sur Télécharger le certificat X.509.
Étapes de configuration de Network Configuration Manager (Fournisseur de service)
- Connectez-vous à Network Configuration Manager avec des identifiants administrateur.
- Dans le portail Network Configuration Manager, allez à Paramètres > Authentification > SAML.
-
Dans la section Détails du fournisseur de service, copiez l’ ID d’entité et l’ URL du consommateur d’assertion. Ces informations seront utilisées lors d’une étape ultérieure.
- Les détails IdP peuvent être saisis de deux façons : en utilisant le fichier de métadonnées ou en entrant les détails IdP manuellement.
A. Utilisation du fichier de métadonnées
- Accédez à la section Détails du fournisseur d’identité, puis choisissez le bouton radio Télécharger le fichier de métadonnées IdP. Saisissez ADSelfService Plus comme
- Nom du fournisseur d’identité (IdP) Adresse e-mail, puis sélectionnez depuis le format d’identifiant (Name ID Format) dans la liste déroulante. Téléchargez le fichier de métadonnées téléchargé à l’étape
- 5a du Prérequis Cliquez sur.
- Enregistrer Tester la connexion.
- Enregistrer pour tester la connexion. Activez SAML SSO
- Enregistrer B. Saisie manuelle des détails IdP.
Configurez les informations du fournisseur d’identité manuellement
- Accédez à la section Détails du fournisseur d’identité, puis choisissez le Entrez "ADSelfService Plus" comme Saisissez ADSelfService Plus comme
- Nom Collez les, puis sélectionnez depuis le format d’identifiant (Name ID Format) dans la liste déroulante. Téléchargez le fichier de métadonnées téléchargé à l’étape
- valeurs copiées lors de l’ URL de connexion et l’ URL de déconnexion étape 5b du Prérequis dans les champs URL de connexion IdP URL de déconnexion IdP et l’ respectivement. : Le
Remarquechamp est facultatif et peut être ignoré si la déconnexion unique (fermeture automatique de session sur ADSelfService Plus lors de la déconnexion de Network Configuration Manager) n’est pas requise. URL de déconnexion Téléchargez le fichier de
- certificat X.509 téléchargé à l’étape dans le champ dans les champs Certificat de l’IdP. Étapes de configuration ADSelfService Plus (Fournisseur d’identité)
- Enregistrer Tester la connexion.
- Enregistrer pour tester la connexion. Activez SAML SSO
- Enregistrer B. Saisie manuelle des détails IdP.
Maintenant, passez à la page de configuration Network Configuration Manager dans ADSelfService Plus.
- Entrez le
- Nom de l’application Description et l’ Nom de domaine.
- Nom de l’application de votre compte Network Configuration Manager. Par exemple, si vous utilisez johndoe@thinktodaytech.com pour vous connecter à Network Configuration Manager, alors thinktodaytech.com est le nom de domaine. Dans le champ
- Assigner des politiques , sélectionnez les politiques pour lesquelles le SSO doit être activé. : ADSelfService Plus vous permet de créer des politiques basées sur les OU et les groupes pour vos domaines AD. Pour créer une politique, allez à
RemarqueConfiguration > Self-Service > Configuration de la politique > Ajouter une nouvelle politique. Sélectionnez l’
- onglet SAML et cochez Activer le Single Sign-On Lieu du service AssertionConsumer.
- valeurs copiées lors de l’ copié à l’étape 3 des étapes de configuration Network Configuration Manager Champ EntityID URL de connexion IdP URL du consommateur d’assertion Étapes de configuration ADSelfService Plus (Fournisseur d’identité)
- valeurs copiées lors de l’ , choisissez le format pour la valeur de l’attribut de connexion utilisateur spécifique à l’application. 3 des étapes de configuration Network Configuration Manager Champ EntityID URL de connexion IdP ID d’entité Étapes de configuration ADSelfService Plus (Fournisseur d’identité)
- Assigner des politiques dans la liste déroulante. : Utilisez
RemarqueNon spécifié comme option par défaut si vous n’êtes pas sûr du format de la valeur de l’attribut de connexion utilisée par l’application. Ajouter l’application
- Enregistrer Vos utilisateurs devraient maintenant pouvoir se connecter à Network Configuration Manager via le portail ADSelfService Plus..
: Pour Network Configuration Manager, les flux initiés par SP et par IdP sont pris en charge.
RemarqueAller en haut
Merci !
Visitez notre communauté
-
Posez vos questions dans le forum.
Demander des ressources supplémentaires
-
Envoyez-nous vos besoins.
Besoin d’aide pour la mise en œuvre ?
-
Droits d’auteur ©