Autoryzacja SAML
 
 

Uwierzytelnianie SAML

Uwaga: Uwierzytelnianie SAML jest

Zaawansowany uwierzytelniacz dostępny w ramach Profesjonalnej edycji ADSelfService Plus.

Uwierzytelnianie SAML dodaje dodatkową warstwę bezpieczeństwa do procesu resetowania hasła i odblokowywania konta. Jeśli Twoja organizacja ma już aplikacje oparte na SAML, takie jak OneLogin lub Okta, warto używać uwierzytelniania SAML jako metody weryfikacji tożsamości użytkowników. Gdy uwierzytelnianie SAML jest włączone, użytkownicy są przekierowywani do URL logowania IdP w celu uwierzytelnienia podczas operacji samoobsługowych związanych z hasłem. Po pomyślnym uwierzytelnieniu użytkownicy są przekierowywani z powrotem do portalu ADSelfService Plus, gdzie mogą zresetować swoje hasło lub odblokować swoje konto. Aby korzystać z uwierzytelniania SAML, użytkownicy końcowi nie muszą rejestrować się w ADSelfService Plus.

Kroki do uwierzytelniania SAML

Konfiguracja uwierzytelniania SAML musi być wykonana w dwóch miejscach:

  1. U dostawcy usług (SP).
  2. U dostawcy tożsamości (IdP).

Tutaj IdP to aplikacja dostawcy tożsamości oparta na SAML, taka jak OneLogin lub Okta. SP to ADSelfService Plus.

Wymagane kroki wstępne

  1. Zaloguj się do konsoli internetowej ADSelfService Plus jako administrator. Przejdź do zakładki KonfiguracjaSamodzielna obsługaUwierzytelnianie wieloskładnikoweKonfiguracja uwierzytelniaczyUwierzytelnianie SAML. Kliknij URL ACS / URL Odbiorcy oraz Stan przekazania.
  2. Dostawca tożsamości oparty na SAML, którego zamierzasz użyć, musi mieć ADSelfService Plus jako jedną ze swoich aplikacji obsługujących SAML. Jeśli nie jest on obsługiwany domyślnie, możesz dodać ADSelfService Plus jako nową aplikację w swoim dostawcy tożsamości. Znajdź kroki dotyczące dodawania nowej aplikacji w Okta, OneLogin, ADFS, Line Works oraz Microsoft Azure AD, klikając odpowiednie linki. W przypadku innych dostawców tożsamości skontaktuj się z ich zespołem wsparcia w celu uzyskania dalszej pomocy.
  3. Zaloguj się do konsoli internetowej aplikacji dostawcy tożsamości za pomocą danych administracyjnych i przejdź do ADSelfService Plus z listy dostępnych aplikacji.
  4. Pobierz Metadane w formacie XML lub uzyskaj wymagane dane, kopiując URL Wydawcy / ID Podmiotu, URL logowania IdP oraz certyfikat X509.

Krok 1: Konfiguracja dostawcy usług (ADSelfService Plus)

  1. Zaloguj się do ADSelfService Plus konsoli internetowej za pomocą danych administracyjnych.
  2. Przejdź do zakładki KonfiguracjaSamodzielna obsługaUwierzytelnianie wieloskładnikoweKonfiguracja uwierzytelniaczy.
  3. Kliknij sekcję Uwierzytelnianie SAML. Kliknij Zmodyfikuj, jeśli już skonfigurowano.
  4. saml-auth
  5. Wybierz IdP z listy rozwijanej.
  6. Istnieją dwa Tryby konfiguracji SAML: Prześlij plik metadanych oraz Konfiguracja ręczna.
    • Wybierz Prześlij plik metadanych, aby ręcznie przesłać plik metadanych IdP pobrany od dostawcy tożsamości (Patrz nakrok 4 z Wymagań wstępnych).
      • Kliknij Przeglądaj, aby przesłać plik z metadanymi IdP.
    • Wybierz Ręczna konfiguracja, aby ręcznie skonfigurować adresy URL i certyfikaty.
      • Wprowadź Adres URL wystawcy/Adres URL jednostki, uzyskany od dostawcy tożsamości, w odpowiednim polu. (Zobacz krok 4 z Wymagań wstępnych).
      • W polu Adres URL logowania IdP wprowadź adres URL logowania uzyskany od dostawcy tożsamości (Zobacz krok 4 z Wymagań wstępnych).
      • W dostarczonym miejscu dla Certyfikatu X.509 wprowadź publiczny klucz certyfikatu pozyskany od dostawcy tożsamości (Zobacz krok 4 z Wymagań wstępnych).
      • Uwaga: Certyfikat X.509 zaczyna się od '-----BEGIN CERTIFICATE-----' i kończy na '-----END CERTIFICATE-----'. Jeśli ten wzór - chociaż domyślny w większości przypadków - jest nieobecny, będziesz musiał ręcznie dodać go do pliku.

        Konfiguracja Saml

        Ważne:

        • Domyślnie, ADSelfService Plus wykorzystuje tę samą konfigurację uwierzytelniania SAML do uwierzytelniania wieloskładnikowego podczas samoobsługi hasła oraz jednolitych logowań (SSO) podczas logowania. Oznacza to, że konfiguracje MFA SAML będą automatycznie odzwierciedlone w ustawieniach logowania SSO, jeśli te ostatnie są włączone.
        • Gdy zaznaczysz pole wyboru Utwórz nowe SAML SSO, możesz utrzymać oddzielną konfigurację SAML dla uwierzytelniania wieloskładnikowego, generując nowy Adres URL ACS/Adres URL odbiorcy oraz plik Metadanych SP. Użyj nowo wygenerowanego Adresu URL ACS/Adresu URL odbiorcy lub pliku Metadanych SP, aby utworzyć nową konfigurację SAML dla ADSelfService Plus w swoim dostawcy tożsamości.
        • Kliknij Zapisz, a nowy Adres URL ACS/Odbiorcy zostanie wygenerowany.
        • Skopiuj wartość Stan przekazywania.
      • Jeśli chcesz użyć niestandardowego IdP SAML, wybierz Niżdowy SAML z rozwijanej listy Wybierz IdP i wprowadź nazwę IdP w polu Nazwa IdP. Możesz również wybrać dołączenie logo IdP w polu Logo IdP.
      • Uwierzytelnianie SAML
      • Kliknij Ustawienia zaawansowane, aby skonfigurować żądanie SAML i odpowiedzi, które są przetwarzane.
      • Uwierzytelnianie SAML
      • Wybierz, czy żądanie SAML wysyłane do IdP ma być podpisane, czy niepodpisane, z rozwijanej listy Żądanie SAML.
      • Wybierz klasę kontekstu uwierzytelniania wysyłaną w żądaniu SAML z rozwijanej listy Klasa kontekstu uwierzytelniania.
      • Wybierz Odpowiedź SAML i Podpis asercji z odpowiednich rozwijanych list, aby określić, czy wiadomości otrzymane od IdP są podpisane, czy nie.
      • SAML Authentication
      • Wybierz algorytm podpisywania, którego używa IdP do podpisywania odpowiedzi SAML i asercji z listy rozwijanej Algorytm Podpisu.
      • SAML Authentication
      • Wybierz, czy asercja SAML jest zaszyfrowana, czy niezaszyfrowana z listy rozwijanej Szyfrowanie Asercji.
      • Uwaga: Proszę sprawdzić z Twoim IdP, czy zaszyfrowana asercja jest obsługiwana.
        SAML Authentication
      • Jeśli asercja SAML jest zaszyfrowana, wybierz, czy Certyfikat Szyfrowania jest Podpisany Samodzielnie, czy Podpisany przez CA z dostępnych opcji rozwijanych.
      • Jeśli certyfikat szyfrowania jest Podpisany przez CA, przesłać Klucz Publiczny CA oraz Klucz Prywatny CA zgodnie z danymi dostarczonymi przez Urząd Certyfikacji.
      • SAML Authentication
      • Jeśli certyfikat szyfrowania jest Podpisany Samodzielnie, możesz pobrać certyfikat podpisany samodzielnie, klikając Pobierz Certyfikat Podpisany Samodzielnie. Będzie to potrzebne do skonfigurowania uwierzytelniania SAML w IdP.
        SAML Authentication
        Uwaga: Możesz wybrać, który certyfikat szyfrowania chcesz użyć, w zależności od wymagań Twojej organizacji. Jednak zaleca się wybór certyfikatu szyfrowania podpisanego przez CA.
  7. Kliknij Zapisz.
  8. Podsumowanie konfiguracji SP jest wyświetlane poniżej. Kliknij Pobierz Metadane SP, aby pobrać plik metadanych i zapisać go w wybranej lokalizacji. Będzie to potrzebne w późniejszym kroku.
  9. SAML Authentication
  10. Aby ponownie wygenerować certyfikaty podpisu SAML i szyfrowania podpisane samodzielnie, kliknij przycisk Regeneruj odpowiadający odpowiednim polom Certyfikat Podpisu i Certyfikat Szyfrowania. Certyfikaty wygasają domyślnie po roku.
Uwaga: Kliknij tutaj, aby zapoznać się z pełną listą kodów błędów uwierzytelniania SAML i ich opisem.

Krok 2: Ustawienie aplikacji SAML w Dostawcy Tożsamości

W tej sekcji omówiliśmy kroki konfiguracyjne dla

A. Kroki do skonfigurowania aplikacji SAML w Okta

  1. Zaloguj się do konsoli internetowej Okta z uprawnieniami administratora. Upewnij się, że jesteś zalogowany do portalu administratora.
  2. Przejdź do rozwijanego okna Classic UI.
  3. Przejdź do zakładki Applications > skrót Add applications > przycisk Create New App.
  4. W otwartym oknie dialogowym wybierz opcję SAML 2.0, a następnie kliknij Create.
  5. W Ustawieniach ogólnych wpisz nazwę aplikacji SAML (Przykład: SelfService MFA) w polu App name. Jeśli to konieczne, załaduj logo aplikacji, a następnie kliknij Next.
  6. Ustawienia ogólne

  7. W Konfiguracji SAML wpisz ACS URL/Recipient URL do pól Single sign on URL i Audience URI (SP Entity ID).
  8. Ustawienia SAML

    Uwaga:

    • ACS URL/Recipient URL: Zaloguj się do konsoli internetowej ADSelfService Plus z uprawnieniami administratora. Przejdź do zakładki ConfigurationMulti-factor AuthenticationSAML authenticationACS URL/Recipient URL. Skopiuj ACS URL/Recipient URL.
    • Jeśli twój dostawca tożsamości potrzebuje metadanych dostawcy usług, kliknij Download SP Metadata i pobierz plik XML zawierający konfiguracje SAML.
  9. Kliknij Next.
  10. W Feedback wybierz odpowiednią odpowiedź, a następnie kliknij Finish.
  11. Zakładka Sign on nowo utworzonej aplikacji się pojawi. Pobierz plik metadanych, klikając link Identity Provider metadata. Będziesz potrzebować tego pliku podczas konfigurowania SAML authentication w ADSelfService Plus. Dlatego zapisz ten plik i przechowuj go w bezpiecznym miejscu. Zmień nazwę pobranego pliku metadanych na 'metadata_okta.xml'.
  12. Metody logowania

  13. Kliknij na zakładkę Assignments i przejdź do Assign. Wybierz Assign to People lub Assign to Groups w zależności od twoich potrzeb. Po wybraniu opcji kliknij przycisk Save and Go Back.
  14. Kliknij Done.

B. Konfigurowanie aplikacji SAML w OneLogin:

  1. Zaloguj się do konsoli internetowej OneLogin z uprawnieniami administratora.
  2. Kliknij przycisk Administration.
  3. Przejdź do zakładki AppsAdd Apps.
  4. Znajdź SAML w sekcji Find Applications. Wybierz SAML Test Connector (IdP) z wyników wyszukiwania.
  5. Znajdowanie SAML Test Connector (IdP)

  6. Zaktualizuj Nazwę wyświetlaną i logo aplikacji. Kliknij SAVE.
  7. W sekcji Configuration zakładce wprowadź ACS URL/Recipient URL w polach ACS (Consumer) URL Validator, ACS (Consumer) URL, Recipient i Audience.
    Uwaga:
    • ACS URL/Recipient URL: Zaloguj się do konsoli internetowej ADSelfService Plus jako administrator. Przejdź do zakładki Konfiguracja → Uwierzytelnianie wieloskładnikowe → Uwierzytelnianie SAML → ACS URL/Recipient URL. Skopiuj ACS URL/Recipient URL.
    • Jeśli Twój dostawca tożsamości potrzebuje metadanych dostawcy usług, kliknij Pobierz metadane SP i pobierz plik XML z konfiguracjami SAML.
  8. Kliknij zakładkę Użytkownicy i przypisz aplikację do użytkowników lub grup zgodnie z potrzebami.
  9. W przycisku WIĘCEJ DZIAŁAŃ na górnym panelu wybierz Metadane SAML, aby pobrać plik metadanych. Będziesz potrzebować tego pliku podczas konfiguracji uwierzytelniania SAML w ADSelfService Plus. Zapisz ten plik i przechowuj go w bezpiecznym miejscu.
  10. Konfiguracja połączenia

  11. Kliknij ZAPISZ.

C. Konfiguracja aplikacji SAML w AD FS:

Wymagania wstępne:

Aby skonfigurować AD FS do weryfikacji tożsamości w ADSelfService Plus, potrzebujesz następujących komponentów:

  1. Serwer AD FS. Szczegółowe kroki instalacji i konfiguracji AD FS można znaleźć w tym artykuł Microsoftu.
  2. Certyfikat SSL do podpisania strony logowania AD FS oraz odcisk tego certyfikatu.

Kroki konfiguracji

Ważne: Uwierzytelnianie oparte na formularzu jest jedyną metodą skonfigurowaną dla użytkowników próbujących uzyskać dostęp do ADSelfService Plus przez uwierzytelnianie AD FS, niezależnie od użycia intranetowego lub ekstranetowego. Możesz zobaczyć to ustawienie w Polityki uwierzytelniania → Uwierzytelnianie podstawowe → Ustawienia globalne.

Zasady roszczeń i zaufanie do stron trzeciich

Podczas konfiguracji będziesz musiał dodać zaufanie do strony trzeciej i stworzyć zasady roszczeń.

Zaufanie do strony trzeciej jest tworzone, aby ustanowić połączenie między dwiema aplikacjami w celach uwierzytelnienia poprzez weryfikację roszczeń. W tym przypadku AD FS zaufają stronie trzeciej (ADSelfService Plus) i uwierzytelni użytkowników na podstawie wygenerowanych roszczeń.

Roszczenia są generowane na podstawie zasad roszczeń poprzez zastosowanie na nich pewnych warunków. Roszczenie jest atrybutem używanym do identyfikacji podmiotu w celu ustalenia dostępu. Na przykład, Active Directory sAMAccountName.

Krok 1: Dodawanie zaufania do strony trzeciej

Uwaga: URL ACS/URL odbiorcy: Zaloguj się do konsoli internetowej ADSelfService Plus przy użyciu danych administratora. Przejdź do zakładka Konfiguracja → Uwierzytelnianie wieloskładnikowe → Uwierzytelnianie SAML → URL ACS/URL odbiorcy. Skopiuj URL ACS/URL odbiorcy.

adfs-relying-party-trust

Krok 2: Tworzenie zasad roszczeń

Po skonfigurowaniu zaufania dla strony Relying Party, możesz utworzyć reguły roszczeń za pomocą Edytora reguł roszczeń, który otwiera się domyślnie po zakończeniu tworzenia zaufania.

Uwaga: Możesz wybrać wiele atrybutów LDAP i przypisać je do odpowiadających im typów wychodzących roszczeń. Na przykład możesz dodać atrybuty takie jak Imię, Nazwisko, Numer telefonu itp.

adfs-choose-rule-type

Po zakończeniu konfiguracji AD FS pobierz plik metadanych, klikając na link metadanych dostawcy tożsamości. Na przykład:
 https://server_name/FederationMetadata/2007-06/FederationMetadata.xml. 

Będziesz potrzebować tego pliku podczas konfigurowania uwierzytelniania SAML w ADSelfService Plus. Zachowaj ten plik i przechowuj go w bezpiecznym miejscu.

Krok 3: Włączanie opcji wylogowania SAML

SSO inicjowane przez IdP dla ADSelfService Plus

Postępuj zgodnie z tymi krokami, aby uwierzytelnić swoje konto ADSelfService Plus poprzez AD FS.

Wymaganie wstępne

Włącz RelayState w AD FS.

Kroki do wygenerowania adresu URL IdP:

D. Kroki do skonfigurowania aplikacji SAML w Line Works

  1. Zaloguj się do konsoli dewelopera Line Works. Przejdź do sekcji Aplikacje > Aplikacje SAML, a następnie kliknij przycisk dodaj do.
  2. lineworks-add-saml

  3. W oknie, które się otworzy, podaj odpowiednie Nazwę Aplikacji, Opis i Logo w odpowiednich polach.
  4. W polu URL ACS oraz w URL Wystawcy/ID Podmiotu wpisz URL ACS/URL Odbiorcy z ADSelfService Plus.
    Uwaga: URL ACS/URL Odbiorcy: Zaloguj się do konsoli internetowej ADSelfService Plus jako administrator. Przejdź do zakładki KonfiguracjaUwierzytelnianie wieloskładnikowe Uwierzytelnianie SAMLURL ACS/URL Odbiorcy. Skopiuj URL ACS/URL Odbiorcy.

    lineworks-add-saml

  5. W oknie popup, które się otworzy, kliknij OK.
  6. Przejdź do sekcji Aplikacje SAML i znajdź aplikację, którą właśnie utworzyłeś. Kliknij przycisk Zmiana i zmień status na 'Skuteczność'. Kliknij Zapisz.
  7. lineworks-add-saml

E. Kroki do skonfigurowania aplikacji SAML w Microsoft Azure AD

  1. Zaloguj się do Microsoft Azure używając poświadczeń Global Admin.
  2. Przejdź do Azure Active Directory → Aplikacje przedsiębiorstw → Wszystkie aplikacje.
  3. Wybierz Nowa aplikacja.

    saml-mfa-authentication

  4. Kliknij Utwórz własną aplikację.

    saml-mfa-authentication

  5. W oknie, które się pojawi, wprowadź nazwa dla ADSelfService Plus. Wybierz opcję Zintegruj każdą inną aplikację, której nie znalazłeś w galerii i kliknij Utwórz.

    saml-mfa-authentication

  6. Na następnej stronie wybierz Ustawienie logowania jednolitym.

    saml-mfa-authentication

  7. Wybierz SAML, a następnie kliknij Edytuj w sekcji Podstawowa konfiguracja SAML. Wypełnij następujące dane skopiowane w Krok 4 Wymagania wstępne:
    • Identyfikator: URL wystawcy SP
    • URL odpowiedzi: URL ACS/URL odbiorcy
    • Stan przekaźnika: Stan przekaźnika
    • URL logowania: URL dostępu do ADSelfService Plus

    saml-mfa-authentication

  8. Przejdź do Certyfikatu podpisu SAML, a następnie kliknij Dodaj certyfikat. Tutaj możesz utworzyć nowy certyfikat podpisu SAML, przesłać certyfikat samopodpisany, który wygenerowałeś, lub przesłać certyfikat uzyskany od CA.
    • Aby zaimportować certyfikat: Kliknij Importuj certyfikat.
    • Prześlij certyfikat i wprowadź hasło PFX.
    • saml-mfa-authentication


      saml-mfa-authentication

    • Aby dodać nowy certyfikat: Kliknij Nowy certyfikat, a następnie Zapisz.
    • saml-mfa-authentication


      saml-mfa-authentication

    • Kliknij ikonę icon-more w wpisie certyfikatu i wybierz Uczyń certyfikat aktywnym.
    • saml-mfa-authentication

  9. Po zamknięciu ekranu, pobierz plik metadanych, klikając przycisk Pobierz obok Metadane federacji XML.
  10. saml-mfa-authentication

  11. Po ukończeniu kroków konfiguracji ADSelfService Plus (SP), przetestuj funkcjonalność jednolitych logowań, klikając Testuj.
  12. saml-mfa-authentication

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.