Налаштування SSO для LabCollector з Azure Active Directory - LabCollector

Пошук у базі знань за ключовими словами

Ти тут:
← Усі теми

 

Система єдиного входу (SSO) з використанням автентифікації на мові розмітки Security Assertion (SAML) забезпечує безпечний спосіб доступу користувачів до кількох програм за допомогою одного набору облікових даних. У цьому посібнику ми крок за кроком розглянемо процес налаштування автентифікації SSO SAML для LabCollector з Azure Active Directory (Azure AD).

прочитайте наші KB про те, як налаштувати LabCollector Сторінка SSO.

примітки

Автентифікація єдиного входу: Це дозволяє вашій лабораторії використовувати Аутентифікація SAML (Security Assertion Markup Language). для входу. SAML забезпечує єдину точку автентифікації, яка відбувається в безпечному постачальнику ідентифікаційної інформації. SAML використовує захищені маркери, які мають цифровий підпис і зашифровані повідомлення з даними автентифікації та авторизації. Ці маркери передаються від постачальника ідентифікаційної інформації до LabCollector зі сформованими довірчими відносинами. Як і у випадку LDAP, паролі (за винятком пароля суперадміністратора) керуються за межами LabCollector.

 

Крок 1. Отримайте доступ до Azure Active Directory

1. Перейдіть до (https://portal.azure.com) і увійдіть у свій обліковий запис Azure.
2. Перейдіть до розділу «Azure Active Directory».

 

Крок 2: Додайте нову програму

1. Клацніть «Програми підприємства».
2. Виберіть «Створити власну програму».

 

Крок 3. Налаштуйте автентифікацію SAML

1. Виберіть «Інтегрувати іншу програму, яку ви не знайдете в галереї (Azure Marketplace)».
2. Натисніть «Унікальна автентифікація» та виберіть метод «SAML».

 

Крок 4. Заповніть поля Azure

У вас є два варіанти заповнення полів:

1. Варіант 1: Завантажте файл метаданих
– Завантажте XML-файл метаданих із LabCollector Сторінка SSO.
– Завантажте завантажений XML-файл метаданих за допомогою кнопки «Завантажити файл метаданих», наданої Azure.

2. Варіант 2: Налаштування вручну
– Заповніть такі поля Azure вручну:
– Ідентифікатор об’єкта: скопіюйте URL-адресу метаданих (наприклад, `https://YOURINSTANCE/login.php?metadata`) від LabCollector Сторінка налаштування SSO.
– URL Assertion Consumer Service: використовуйте URL-адресу ACS, надану LabCollector (наприклад, `https://YOURINSTANCE/login.php?acs`).
– URL-адреса підключення: введіть LabCollector URL-адреса сторінки входу (наприклад, `https://YOURINSTANCE/login.php`).
– URL-адреса сторінки відключення: надайте URL-адресу для виходу з LabCollector (наприклад, `https://YOURINSTANCE/login.php.slo`).

 

Крок 5: Обмін інформацією

– Скопіюйте та вставте наведену нижче інформацію з Azure до LabCollector Сторінка SSO.
– Ідентифікатор Azure AD (ідентифікатор сутності) до LabCollector EntityID.
– URL-адреса служби єдиного входу до LabCollector Служба єдиного входу.
– Єдина URL-адреса служби виходу LabCollector Служба єдиного виходу.

 

Крок 6. Завантажте сертифікат Base 64

– Збережіть конфігурацію в Azure. Завантажте «Сертифікат Base 64» із розділу «Сертифікат SAML» на екрані Azure.
– Скопіюйте вміст сертифіката (.cer) і вставте його в поле введення «Відкритий ключ» на LabCollector Сторінка налаштування SSO.

 

Крок 7: Перевірте конфігурацію

– Збережіть налаштування на LabCollector Сторінка налаштування SSO.
– Переконайтеся, що існує користувач із дійсною адресою електронної пошти LabCollector.
– Тестовий вхід LabCollector за допомогою електронної адреси облікового запису Azure AD.

Додаткові міркування
– Переконайтеся, що обліковий запис користувача з електронною адресою як ім’я користувача існує LabCollector для обробки SSO.
– Налаштувати LabCollector Параметри налаштування SSO, як-от «Запит контексту автентифікації», якщо виникають помилки автентифікації, як-от «PasswordProtectedTransport», під час входу через політику групи Azure AD.

    Схожі теми: