Konfigurowanie jednolitego logowania dla aplikacji przedsiębiorstwowych z obsługą SAML
 
 

Konfigurowanie jednolitych logowań dla aplikacji korporacyjnych obsługujących SAML

Uwaga: SSO dla aplikacji jest dostępne tylko z Endpoint MFA.

ADSelfService Plus wspiera jednolite logowanie (SSO) dla ponad 100 aplikacji w chmurze od razu po wyjęciu z pudełka. Rozwiązanie rozszerza również możliwości wsparcia SSO na dowolną aplikację korporacyjną obsługującą SAML.

Wymagania wstępne:

  1. Zaloguj się do aplikacji przedsiębiorstwa (dostawcy usług).
  2. Uzyskaj plik metadanych lub Identifikator podmiotu/URL przekierowania SAML oraz URL usługi konsumenckiej asercji (ACS) z aplikacji przedsiębiorstwa.

Utwórz aplikację niestandardową

Kroki przedstawione poniżej poprowadzą Cię przez konfigurację SSO dla Twoich niestandardowych aplikacji SAML za pomocą ADSelfService Plus.

  1. Zaloguj się do konsoli internetowej ADSelfService Plus jako administrator.
  2. Przejdź do Synchronizacja hasła/Jednolity dostęp > Dodaj aplikację > Aplikacja niestandardowa.
  3. Wprowadź nazwę aplikacji oraz opis.
  4. Wprowadź nazwę domeny swojego adresu e-mail w polu nazwa domeny. Na przykład, jeśli logujesz się jako johndoe@mydomain.com, to mydomain.com jest nazwą domeny.
  5. Prześlij obrazek dla ikony aplikacji w obu rozmiarach.
  6. Podaj odpowiednią opcję dla Obsługiwanej procedury SSO.
  7. Uwaga: Zalecamy skontaktowanie się z dostawcą usług i potwierdzenie obsługiwanej procedury SSO przed wybraniem opcji Obsługiwanej procedury SSO.
  8. Automatyczna konfiguracja: Jeśli pobrałeś metadane z kroku 2 sekcji wymagań wstępnych, prześlij pobrany plik metadanych w polu Prześlij metadane lub postępuj zgodnie z krokiem 8 poniżej.
  9. Ręczna konfiguracja: Na podstawie wybranej wcześniej procedury SSO wprowadź wymagane dane.
    • Jeśli wybrano procedurę SP:
      • Wprowadź URL przekierowania SAML, który dostarcza Twój dostawca usług w polu URL przekierowania SAML. Wartość URL można znaleźć na domyślnej stronie logowania aplikacji lub na stronie konfiguracji SSO.
      • Wprowadź URL ACS, który dostarcza Twój dostawca usług w polu URL ACS. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
    • Jeśli wybrano procedurę IdP:
      • Wprowadź URL ACS, który dostarcza Twój dostawca usług w polu URL ACS. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
      • Wprowadź identyfikator podmiotu, który dostarcza Twój dostawca usług w polu identyfikator podmiotu. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
  10. W ustawieniach dostawcy:
    • Wybierz algorytm RSA-SHA1 lub RSA-SHA256 w zależności od szyfrowania, które obsługuje Twoja aplikacja.
    • Wybierz odpowiedź SAML (podpisaną/niepodpisaną).
    • Wybierz metodę kanonikalizacji XML, która ma być używana. Metoda kanonikalizacji to proces przekształcania treści XML na format standaryzowany przez IdP i SP. Wybrany algorytm służy do podpisywania odpowiedzi i asercji SAML.
    • Wybierz format ID nazwy, który ma być wysyłany w odpowiedzi SAML. Format ID nazwy określi typ wartości wysyłanej w odpowiedzi SAML do weryfikacji tożsamości użytkownika.
  11. Kliknij Utwórz aplikację niestandardową.
  12. Uwaga: Skontaktuj się z dostawcą usług, aby zidentyfikować obsługiwane przepływy SSO i odpowiedzi SAML. Domyślnie asercja SAML będzie podpisywana.

    Thanks!

    Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

     

    Need technical assistance?

    • Enter your email ID
    • Talk to experts
    •  
       
    •  
    • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.