Konfigurowanie jednolitych logowań dla aplikacji korporacyjnych obsługujących SAML
Uwaga: SSO dla aplikacji jest dostępne tylko z Endpoint MFA.
ADSelfService Plus wspiera jednolite logowanie (SSO) dla ponad 100 aplikacji w chmurze od razu po wyjęciu z pudełka. Rozwiązanie rozszerza również możliwości wsparcia SSO na dowolną aplikację korporacyjną obsługującą SAML.
Wymagania wstępne:
- Zaloguj się do aplikacji przedsiębiorstwa (dostawcy usług).
- Uzyskaj plik metadanych lub Identifikator podmiotu/URL przekierowania SAML oraz URL usługi konsumenckiej asercji (ACS) z aplikacji przedsiębiorstwa.
Utwórz aplikację niestandardową
Kroki przedstawione poniżej poprowadzą Cię przez konfigurację SSO dla Twoich niestandardowych aplikacji SAML za pomocą ADSelfService Plus.
- Zaloguj się do konsoli internetowej ADSelfService Plus jako administrator.
- Przejdź do Synchronizacja hasła/Jednolity dostęp > Dodaj aplikację > Aplikacja niestandardowa.
- Wprowadź nazwę aplikacji oraz opis.
- Wprowadź nazwę domeny swojego adresu e-mail w polu nazwa domeny. Na przykład, jeśli logujesz się jako johndoe@mydomain.com, to mydomain.com jest nazwą domeny.
- Prześlij obrazek dla ikony aplikacji w obu rozmiarach.
- Podaj odpowiednią opcję dla Obsługiwanej procedury SSO.
Uwaga: Zalecamy skontaktowanie się z dostawcą usług i potwierdzenie obsługiwanej procedury SSO przed wybraniem opcji Obsługiwanej procedury SSO.
- Automatyczna konfiguracja: Jeśli pobrałeś metadane z kroku 2 sekcji wymagań wstępnych, prześlij pobrany plik metadanych w polu Prześlij metadane lub postępuj zgodnie z krokiem 8 poniżej.
- Ręczna konfiguracja: Na podstawie wybranej wcześniej procedury SSO wprowadź wymagane dane.
- Jeśli wybrano procedurę SP:
- Wprowadź URL przekierowania SAML, który dostarcza Twój dostawca usług w polu URL przekierowania SAML. Wartość URL można znaleźć na domyślnej stronie logowania aplikacji lub na stronie konfiguracji SSO.
- Wprowadź URL ACS, który dostarcza Twój dostawca usług w polu URL ACS. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
- Jeśli wybrano procedurę IdP:
- Wprowadź URL ACS, który dostarcza Twój dostawca usług w polu URL ACS. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
- Wprowadź identyfikator podmiotu, który dostarcza Twój dostawca usług w polu identyfikator podmiotu. Wartość ta również można znaleźć na stronie konfiguracji SSO aplikacji.
- W ustawieniach dostawcy:
- Wybierz algorytm RSA-SHA1 lub RSA-SHA256 w zależności od szyfrowania, które obsługuje Twoja aplikacja.
- Wybierz odpowiedź SAML (podpisaną/niepodpisaną).
- Wybierz metodę kanonikalizacji XML, która ma być używana. Metoda kanonikalizacji to proces przekształcania treści XML na format standaryzowany przez IdP i SP. Wybrany algorytm służy do podpisywania odpowiedzi i asercji SAML.
- Wybierz format ID nazwy, który ma być wysyłany w odpowiedzi SAML. Format ID nazwy określi typ wartości wysyłanej w odpowiedzi SAML do weryfikacji tożsamości użytkownika.
- Kliknij Utwórz aplikację niestandardową.
Uwaga: Skontaktuj się z dostawcą usług, aby zidentyfikować obsługiwane przepływy SSO i odpowiedzi SAML. Domyślnie asercja SAML będzie podpisywana.