Konfigurowanie SAML SSO dla ManageEngine Firewall Analyzer
 
 

Konfiguracja SAML SSO dla ManageEngine Firewall Analyzer

Te kroki poprowadzą Cię przez konfigurację funkcji single sign-on (SSO) pomiędzy ADSelfService Plus i Firewall Analyzer.

Wymagania wstępne

  1. Upewnij się, że serwer ADSelfService Plus jest dostępny przez połączenie HTTPS (adres URL dostępu musi być skonfigurowany jako HTTPS).
  2. Zaloguj się do ADSelfService Plus jako administrator.
  3. Przejdź do Konfiguracja → Samoobsługa → Synchronizacja hasła/Jednolite logowanie → Dodaj aplikację, a następnie wybierz Firewall Analyzer z wyświetlonych aplikacji.
  4. Uwaga: Możesz również znaleźć aplikację Firewall Analyzer w pasku wyszukiwania znajdującym się w lewym panelu lub w opcji nawigacji alfabetycznej w prawym panelu.
  5. Na stronie Firewall Analyzer kliknij Szczegóły IdP w prawym górnym rogu ekranu.
  6. Zrzut ekranu
  7. Możesz skonfigurować szczegóły dostawcy tożsamości (IdP) albo przesyłając plik metadanych, albo wprowadzając szczegóły ręcznie.
    1. Przesyłanie pliku metadanych: Kliknij link Pobierz metadane IdP, aby pobrać plik metadanych, który należy przesłać podczas konfiguracji Firewall Analyzer.
    2. Dla konfiguracji ręcznej: W wyskakującym oknie, które się pojawi, skopiuj Adres URL logowania i Adres URL wylogowania, a następnie pobierz certyfikat SSO, klikając Pobierz certyfikat X.509.
    Zrzut ekranu

Kroki konfiguracji Firewall Analyzer (Dostawca usług)

  1. Zaloguj się do Firewall Analyzer używając poświadczeń administratora.
  2. W portalu Firewall Analyzer przejdź do Ustawienia > Ustawienia ogólne > Uwierzytelnianie.
  3. Zrzut ekranu
  4. Wybierz kartę SAML w sekcji Uwierzytelnianie.
  5. Przejdź do sekcji Szczegóły dostawcy usług i skopiuj ID encji oraz Adres URL konsumenta asercji. Będą one używane w późniejszym etapie.
  6. Zrzut ekranu
  7. Szczegóły IdP można wprowadzić na dwa sposoby:
  8. A. Używając pliku metadanych

    1. Przejdź do sekcji Szczegóły dostawcy tożsamości, a następnie wybierz przycisk radiowy Prześlij plik metadanych IdP.
    2. Wprowadź "ADSelfService Plus" jako nazwę IdP, a następnie wybierz Adres e-mail z rozwijanej listy Format ID do nazw.
    3. Prześlij plik metadanych pobrany w kroku 5a z wymagań wstępnych.
    4. Kliknij Zapisz.
    5. Kliknij Testuj połączenie, aby przetestować połączenie.
    6. Kliknij Włącz SAML SSO.
    7. Zrzut ekranu

    B. Ręczne wprowadzanie szczegółów IdP

    1. Przejdź do sekcji Szczegóły dostawcy tożsamości, a następnie wybierz przycisk radiowy Zmodyfikuj informacje IdP ręcznie.
    2. Następnie wprowadź "ADSelfService Plus" jako nazwę aplikacji
    3. Wprowadź "ADSelfService Plus" jako Nazwę, a następnie wybierz Adres e-mail z rozwijanej listy Format ID do nazw.
    4. Wklej wartości Adres URL logowania i Adres URL wylogowania skopiowane w kroku 5b z wymagań wstępnych do odpowiednich pól Adres URL logowania IdP i Adres URL wylogowania IdP.
    5. Uwaga: Adres URL wylogowania jest opcjonalny i można go pominąć, jeśli nie jest wymagane jednolite wylogowanie (automatyczne wylogowanie z ADSelfService Plus podczas wylogowywania się z Firewall Analyzer).
    6. Prześlij plik certyfikatu X.509 pobrany w krok 5b wymagany w polu Certyfikat w IDP.
    7. Kliknij Zapisz.
    8. Kliknij Przetestuj połączenie, aby przetestować połączenie.
    9. Kliknij Włącz SAML SSO.
    10. Zrzut ekranu

Kroki konfiguracji ADSelfService Plus (Dostawca tożsamości)

  1. Teraz przełącz się na stronę konfiguracji ADSelfService Plus Firewall Analyzer.
  2. Wprowadź Nazwę aplikacji i Opis.
  3. Wprowadź Nazwę domeny swojego konta Firewall Analyzer. Na przykład, jeśli używasz johndoe@thinktodaytech.com do logowania się do Firewall Analyzer, to thinktodaytech.com jest nazwą domeny.
  4. W polu Przypisz zasady wybierz zasady, dla których SSO musi być włączone.
  5. Uwaga: ADSelfService Plus pozwala na tworzenie zasad opartych na OU i grupach dla Twoich domen AD. Aby stworzyć zasadę, przejdź do Konfiguracja > Samoobsługa > Konfiguracja zasad > Dodaj nową zasadę.
  6. Wybierz zakładkę SAML i zaznacz Włącz Single Sign-On.
  7. Wklej skopiowany URL Konsumenta Asercji w polu URL Konsumenta Asercji w kroku 4 kroków konfiguracji Firewall Analyzer.
  8. Wklej skopiowany EntityID w polu ID podmiotu w kroku 4 kroków konfiguracji Firewall Analyzer.
  9. W polu Format ID nazwy wybierz format dla wartości atrybutu logowania użytkownika specyficznej dla aplikacji.
  10. Uwaga: Użyj Niesprecyzowane jako domyślnej opcji, jeśli nie masz pewności co do formatu wartości atrybutu logowania używanego przez aplikację.
  11. Kliknij Dodaj aplikację.
  12. Zrzut ekranu

    Twoi użytkownicy powinni teraz mieć możliwość logowania się do Firewall Analyzer przez portal ADSelfService Plus.

    Uwaga: Dla Firewall Analyzer obsługiwane są zarówno przepływy inicjowane przez SP, jak i przepływy inicjowane przez IdP.
Przejdź do góry

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.