SSO konfigūravimas, skirtas LabCollector su Azure Active Directory – LabCollector

Ieškokite žinių bazės pagal raktinį žodį

Tu esi čia:
← Visos temos

 

Single Sign-On (SSO), naudojant Security Assertion Markup Language (SAML) autentifikavimą, suteikia vartotojams saugų būdą pasiekti kelias programas naudojant vieną kredencialų rinkinį. Šiame vadove žingsnis po žingsnio apžvelgsime SSO SAML autentifikavimo konfigūravimo procesą LabCollector iš Azure Active Directory (Azure AD).

skaitykite mūsų KB, kaip sukonfigūruoti LabCollector SSO puslapis.

pastabos

Vieno prisijungimo autentifikavimas: Tai leidžia jūsų laboratorijai naudoti SAML (Security Assertion Markup Language) autentifikavimas SAML suteikia vieną autentifikavimo tašką, kuris vyksta saugiame tapatybės teikėje. SAML naudoja saugius prieigos raktus, kurie yra skaitmeniniu parašu ir užšifruoti pranešimai su autentifikavimo ir autorizacijos duomenimis. Šie žetonai perduodami iš tapatybės teikėjo į LabCollector su nusistovėjusiais pasitikėjimo santykiais. Kaip ir LDAP atveju, slaptažodžiai (išskyrus pagrindinio administratoriaus) tvarkomi ne LabCollector.

 

1 veiksmas: pasiekite „Azure Active Directory“.

1. Eikite į (https://portal.azure.com) ir prisijunkite prie savo Azure paskyros.
2. Eikite į skyrių „Azure Active Directory“.

 

2 veiksmas: pridėkite naują programą

1. Spustelėkite „Įmonės programos“.
2. Pasirinkite „Sukurti savo programą“.

 

3 veiksmas: sukonfigūruokite SAML autentifikavimą

1. Pasirinkite „Integruoti kitą programą, kurios nerandate galerijoje („Azure Marketplace“)“.
2. Spustelėkite „Unikalus autentifikavimas“ ir pasirinkite „SAML“ metodą.

 

4 veiksmas: užpildykite Azure laukus

Turite dvi galimybes užpildyti laukus:

1. 1 parinktis: įkelkite metaduomenų failą
– Atsisiųskite „metaduomenų XML failą“ iš LabCollector SSO puslapis.
– Įkelkite atsisiųstą metaduomenų XML failą naudodami „Azure“ pateiktą mygtuką „Įkelti metaduomenų failą“.

2. 2 parinktis: rankinis konfigūravimas
– Rankiniu būdu užpildykite šiuos Azure laukus:
– Objekto ID: nukopijuokite metaduomenų URL (pvz., `https://YOURINSTANCE/login.php?metadata`) iš LabCollector SSO sąrankos puslapis.
– URL tvirtinimo vartotojų paslauga: naudokite ACS URL, pateiktą LabCollector (pvz., `https://YOURINSTANCE/login.php?acs`).
– Ryšio URL: įveskite LabCollector prisijungimo puslapio URL (pvz., `https://YOURINSTANCE/login.php`).
– Atsijungimo puslapio URL: pateikite atsijungimo URL iš LabCollector (pvz., `https://YOURINSTANCE/login.php.slo`).

 

5 veiksmas. Keiskitės informacija

– Nukopijuokite ir įklijuokite šią informaciją iš Azure į LabCollector SSO puslapis.
– Azure AD identifikatorius (subjekto ID) į LabCollector EntityID.
– Vieno prisijungimo paslaugos URL į LabCollector Vieno prisijungimo paslauga.
– Vieno atsijungimo paslaugos URL į LabCollector Vieno atsijungimo paslauga.

 

6 veiksmas: atsisiųskite „Base 64“ sertifikatą

– Išsaugokite konfigūraciją „Azure“. Atsisiųskite „Base 64“ sertifikatą iš „Azure“ ekrano skilties „Sertifikatas SAML“.
– Nukopijuokite sertifikato turinį (.cer) ir įklijuokite jį į „Viešojo rakto“ įvesties lauką LabCollector SSO sąrankos puslapis.

 

7 veiksmas: patikrinkite konfigūraciją

– Išsaugokite nustatymus LabCollector SSO sąrankos puslapis.
– Įsitikinkite, kad yra vartotojas, turintis galiojantį el. pašto adresą LabCollector.
– Išbandykite prisijungimą LabCollector naudojant Azure AD paskyros el. pašto adresą.

Papildomos Pamąstymai
– Įsitikinkite, kad yra vartotojo abonementas su el. pašto adresu kaip vartotojo vardas LabCollector turi būti tvarkoma SSO.
– Sureguliuoti LabCollector SSO sąrankos parametrai, pvz., „Užklausos autentifikavimo kontekstas“, jei prisijungimo metu dėl Azure AD grupės strategijų atsiranda autentifikavimo klaidų, pvz., „PasswordProtectedTransport“.

    Susijusios temos: