Технология единого входа (SSO, Single Sign-On) позволяет пользователю получить доступ ĸ ĸонференциям, используя корпоративные логин и пароль. SSO DION основан на языĸе разметĸи утверждений безопасности SAML 2.0.
Чтобы настроить интеграцию, выполните следующие действия.
Произведите настройку провайдера аутентификации в консоли администратора WSO2:
В разделе Applications добавьте Traditional Web Application,
Укажите имя приложения — DionSSO. Выберите протокол SAML и укажите Issuer и Assertion consumer service URLs:
Параметр | Значение |
---|---|
Issuer | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |
Assertion consumer service URLs | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |
Перейдите в настройки созданного приложения. В разделе Protocol включите Response Signing
и укажите следующие значения:
Параметр | Значение |
---|---|
Digest algorithm | http://www.w3.org/2000/09/xmldsig#sha1 |
Signing algorithm | http://www.w3.org/2000/09/xmldsig#rsa-sha1 |
В разделе User Attribute создайте правило соответствия атрибутов. Включите Enable attribute name mapping и укажите следующие значения:
Параметр | Значение |
---|---|
Display Name | displayname |
Для WSO2 версии 5 настройка будет выглядеть следующим образом:
Произведите настройку провайдера аутентификации в административной панели Dion:
Перейдите в раздел Организации -> <Ваш домен> -> Общие настройки -> Провайдеры аутентификации -> Добавить провайдер -> Вход по SSO.
В настройках провайдера укажите параметры WSO2, например:
Пример:
Параметр | Значение |
---|---|
idp_issuer | https://wso2.YourDomain.com/samlsso |
idp_meta_url | https://wso2.YourDomain.com/identity/metadata/saml2 |
idp_url | https://wso2.YourDomain.com/samlsso |
sp_back_url | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |
При необходимости подключения в WSO2 каталога пользователей Microsoft AD можно использовать нижеследующую инструкцию.
Поскольку Microsoft AD в организациях настраивается индивидуально, и структура каталога может сильно различаться, то инструкция носит справочный характер.
Создайте новый источник (хранилище) пользователей. Выберите Active Directory.
Укажите адрес сервера с каталогом AD и учётные данные пользователя.
Адрес сервера необходимо указывать в формате протокол://адрес_сервера:порт
. Например: ldap://adsrv:389
или ldaps://adsrv:636
Укажите параметры чтения пользователей. Например:
Параметр | Значение |
---|---|
User Search Base | CN=Users,DC=dion,DC=ha |
User Entry Object Class | user |
Username Attribute | cn |
User Search Filter | (&(objectClass=user)(cn=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) |
User List Filter | (&(objectClass=person)(cn=*) |
User ID Attribute | objectGuid |
User ID Search Filter | (&(objectClass=person)(cn=*) |
Укажите параметры чтения групп. Например:
Параметр | Значение |
---|---|
Group Id Attribute | objectGuid |
Group Search Base | CN=Users,DC=dion,DC=ha |
Group Entry Object Class | group |
Group Name Attribute | cn |
Group Search Filter | (&(objectClass=group)(cn=?)) |
Group List Filter | (&(objectCategory=group)(cn=*)) |
Перейдите в раздел Attributes.
Для созданного каталога пользователей укажите маппинг следующих атрибутов:
Параметр в WSO2 | Значение в AD |
---|---|
Display Name | displayName |
First Name | givenName |
Full Name | cn |
Groups | memberOf |
Last Name | sn |
Mobile | telephoneNumber |
User ID | objectGuid |
Пример:
Чтобы у пользователя была возможность войти через WSO2 с использованием своего почтового адреса, в разделе Multi Attribute Login включите эту возможность и укажите http://wso2.org/claims/emailaddress
в Allowed Attribute List.
Итоговая строка будет выглядеть таким образом: http://wso2.org/claims/username
, http://wso2.org/claims/emailaddress
Убедитесь, что пользователи отображаются в разделе Users, выбрав в выпадающем меню соответствующее хранилище: