Технология единого входа (SSO, Single Sign-On) позволяет пользователю получить доступ ĸ ĸонференциям, используя корпоративные логин и пароль. SSO DION основан на языĸе разметĸи утверждений безопасности SAML 2.0.
Для подписи и шифрования необходимо использовать сертификат, который лежит на установочном сервере по адресу:
/home/dion/on_dion/files/<имя_домена>/certs/ad/
.
Использование сертификата для подписи и шифрования является обязательным требованием для работы SSO.
Чтобы настроить интеграцию, выполните следующие действия.
В консоли управления AD FS в дереве папок нажмите правой кнопкой мыши на папку Relying Party Trust и в контекстном меню выберите Add Relying Party Trust. Запустится мастер добавления отношений доверия проверяющей стороны.
В окне приветствия выберите Claims aware и нажмите на кнопку Start.
В окне Select Data Source выберите вариант Enter data about the relying party manually и нажмите на кнопку Next.
В окне Specify Display Name в поле Display name введите название, которое будет отображаться в консоли AD FS, и нажмите на кнопку Next.
В окне Configure Certificate добавьте сертификат и нажмите на кнопку Next.
Использование сертификата для подписи и шифрования является обязательным требованием для работы SSO.
В окне Configure URL установите флажок Enable support for the SAML 2.0 WebSSO protocol и в поле Relying party SAML 2.0 SSO service URL введите URL-адрес DION-сервера (https://api-clients-dion.yourdomain.com/v1/auth/sso/saml
), чтобы добавить адрес в списоĸ доверенных адресов для обращений ĸ поставщиĸу. Нажмите на кнопку Next
В окне Configure Identifiers в поле Relying party trust identifier добавьте https://api-clients-dion.yourdomain.com/v1/auth/sso/saml
и нажмите на кнопку Next:
В окне Choose Access Control Policy выберите подходящую политику управления доступом и нажмите на кнопку Next:
В окне Ready to Add Trust проверьте заданные параметры. Если все настроено верно, нажмите на кнопку Next. Вы перейдете к окну Finish.
В завершающем окне мастера нажмите на кнопку Close. Мастер добавления отношений доверия закроется. Запись отобразится в списке Relying Party Trusts консоли управления AD FS.
В консоли AD FS выберите необходимую запись в списке Relying Party Trusts и в правой панели Actions нажмите Edit Claim Issuance Policy, чтобы настроить правила для получения из AD FS данных о пользователе, необходимых для прохождения аутентификации.
Добавьте правило для получения из AD FS адреса электронной почты пользователя:
a. В окне Edit Claim Issuance Policy for <название идентификатора> нажмите на кнопку Add rule.
b. В списке Claim rule template выберите шаблон Send LDAP Attributes as Claims и нажмите на кнопку Next:
c. В окне Configure Claim Rule:
- в поле Claim rule name введите название правила, например: Mapping,
- в таблице Mapping of LDAP attributes to outgoing claim types выберите E-Mail Addresses в графе LDAP Attribute и E-Mail Address в графе Outgoing Claim Type и нажмите на кнопку Finish:
Мастер добавления правила закроется. Добавленное правило отобразится в окне Edit Claim Issuance Policy for <название идентификатора> на вкладке Issuance Transform Rules.
В консоли AD FS в папке Relying Party Trusts нажмите правой клавишей мыши на необходимую запись и в контекстном меню выберите Properties.
Убедитесь в том, что сертификат добавлен в обеих вкладках Encryption и Signature.
Использование сертификата для подписи и шифрования является обязательным требованием для работы SSO.
На вкладке Endpoint укажите следующие значения:
https://api-clients-dion.yourdomain.com/v1/auth/sso/saml
https://api-clients-dion.yourdomain.com/v1/auth/slo/saml
На вкладке Advanced выберите алгоритм шифрования sha-1.
Произведите настройку провайдера аутентификации в административной панели Dion:
Перейдите в раздел Организации -> <Ваш домен> -> Общие настройки -> Провайдеры аутентификации -> Добавить провайдер -> Вход по SSO.
В настройках провайдера укажите параметры ADFS, например:
Войдите в систему через SSO. См. Вход через SSO с корпоративными учетными данными.