Konfiguracja logowania jednolitym podpisem
 
 

Konfiguracja SAML Single Sign-On

Uwaga: SSO dla aplikacji jest dostępne tylko z

Endpoint MFA.

ADSelfService Plus korzysta ze standardu bezpieczeństwa Security Assertion Markup Language 2.0 (SAML 2.0), który jest powszechnie stosowany w branży, aby zapewnić SSO. Obsługuje również uwierzytelnianie wieloskładnikowe podczas logowania, aby zapewnić bezpieczeństwo.

Na tej stronie omówiliśmy:

Przepływ inicjowany przez dostawcę tożsamości vs. inicjowany przez dostawcę usług:

Istnieją dwa sposoby, w jakie użytkownicy mogą logować się do aplikacji lub usługi za pomocą SSO.

Tutaj dostawca tożsamości (IdP) odnosi się do ADSelfService Plus, a dostawca usług (SP) odnosi się do aplikacji lub usługi w chmurze. Aby zainicjować SSO, użytkownicy mogą rozpocząć z IdP lub SP.

W przepływie SSO inicjowanym przez IdP, użytkownicy logują się na stronie ADSelfService Plus i klikają aplikację. Aplikacja otworzy się w nowej karcie, a użytkownicy zostaną automatycznie zalogowani.

W przepływie SSO inicjowanym przez SP, gdy użytkownicy klikają link do aplikacji, przenoszą ich do strony logowania SP. Po wprowadzeniu swojej nazwy użytkownika lub wybraniu opcji SSO SAML, SP przekieruje użytkowników do IdP. Użytkownicy muszą następnie zalogować się do IdP, aby uzyskać dostęp do SP.

ADSelfService Plus obsługuje tylko jeden z tych przepływów dla niektórych aplikacji.

Obsługiwane aplikacje

ADSelfService Plus pozwala na zapewnienie SSO opartego na Active Directory dla dowolnej aplikacji obsługującej SAML.

Atrybuty asercji SAML

Dzięki temu ustawieniu możesz wybrać atrybuty, które mają być uwzględnione w tokenie odpowiedzi SAML wysyłanym do dostawcy usług przez ADSelfService Plus, aby udowodnić tożsamość użytkownika. Jest to również przydatne w przypadku nieprzerwanego przydzielania zasobów dla dostawców usług, którzy wymagają określonych atrybutów do zakończenia konfiguracji, a tym samym umożliwienia logowania.

  1. Przejdź do Konfiguracja → Samoobsługa → Synchronizacja haseł/Jednolity dostęp → Dodaj aplikację.
  2. Wybierz pożądaną aplikację i przejdź do strony konfiguracji.
  3. Przejdź do Zaawansowane → Atrybuty asercji SAML.

    Atrybuty asercji SAML

  4. Kliknij ikonę ikona-dodaj, aby dodać nowy atrybut asercji SAML i wprowadź następujące:
    • Atrybut: Nazwa atrybutu po stronie dostawcy usług, tzn. ApplicationID.
    • Wartość: Atrybuty Active Directory i atrybuty niestandardowe dodane przez ADSelfService Plus są wymienione w tym menu rozwijanym. Powinieneś wybrać opcję, która przechowuje tę samą wartość, co atrybut dostawcy usług wybrany wcześniej, tzn. imię.
  5. Kliknij Zapisz.
Uwaga:
  • Domyślnie w tokenie odpowiedzi SAML wysyłane są imię, nazwisko i adres e-mail.
  • Możesz znaleźć atrybuty wymagane przez dostawcę usług w pliku metadanych dostarczonym przez nich. Możesz również skontaktować się z ich zespołem wsparcia, jeśli potrzebujesz pomocy w ich znalezieniu.

Odnowienie certyfikatu SAML

Certyfikat SAML jest niezbędny do nawiązania zaufania między dostawcą tożsamości (IdP) a dostawcą usług (SP). Zapewnia, że wiadomości podróżują między oczekiwanym SP a IdP. Certyfikat ten ma datę wygaśnięcia, dlatego ważne jest, aby odnowić certyfikat przed jego wygaśnięciem, aby użytkownicy nie mieli problemów z dostępem do aplikacji za pomocą jednolitych logowania.

  1. Zaloguj się do ADSelfService Plus.
  2. Przejdź do Konfiguracja → Samoobsługa → Synchronizacja Hasła/Jednolite Logowanie.
  3. Z listy wyświetlonych aplikacji kliknij przycisk Odnowić w kolumnie Wygasanie Certyfikatu obok aplikacji, dla której chcesz odnowić certyfikat SAML.
  4. Odnowienie certyfikatu SAML

  5. Po kliknięciu Odnowić, pojawi się okno pop-up. Kliknij Pobierz certyfikat X.509 w oknie pop-up, aby pobrać najnowszy certyfikat SAML.
  6. Odnowienie certyfikatu SAML

  7. Następnie, w tym samym oknie pop-up, kliknij Pobierz metadane IdP, aby pobrać najnowszy plik metadanych.
  8. Uwaga:
    • Niektóre konfiguracje SSO aplikacji wymagają zarówno certyfikatu, jak i metadanych, podczas gdy inne mogą wymagać tylko jednego z tych elementów. Przeczytaj kroki konfiguracji SSO dla docelowej aplikacji przed odnowieniem certyfikatu SAML dla tej aplikacji.
    • Wygenerowany certyfikat SAML będzie ważny przez dwa lata od momentu odnowienia.
  9. Zaktualizuj najnowszy certyfikat i metadane w ustawieniach SAML docelowej aplikacji.
Przejdź do góry

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.