Технология единого входа (SSO, Single Sign-On) позволяет пользователю получить доступ ĸ ĸонференциям, используя корпоративные логин и пароль. SSO DION основан на языĸе разметĸи утверждений безопасности SAML 2.0.
Чтобы настроить интеграцию, выполните следующие действия.
Произведите настройку провайдера аутентификации в консоли администратора WSO2:
В разделе Applications добавьте Traditional Web Application,

Укажите имя приложения — DionSSO. Выберите протокол SAML и укажите Issuer и Assertion consumer service URLs:
| Параметр | Значение | 
|---|---|
| Issuer | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml | 
| Assertion consumer service URLs | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml | 

Перейдите в настройки созданного приложения. В разделе Protocol включите Response Signing

и укажите следующие значения:
| Параметр | Значение | 
|---|---|
| Digest algorithm | http://www.w3.org/2000/09/xmldsig#sha1 | 
| Signing algorithm | http://www.w3.org/2000/09/xmldsig#rsa-sha1 | 

В разделе User Attribute создайте правило соответствия атрибутов. Включите Enable attribute name mapping и укажите следующие значения:
| Параметр | Значение | 
|---|---|
| Display Name | displayname | 

Для WSO2 версии 5 настройка будет выглядеть следующим образом:

Произведите настройку провайдера аутентификации в административной панели Dion:
Перейдите в раздел Организации -> <Ваш домен> -> Общие настройки -> Провайдеры аутентификации -> Добавить провайдер -> Вход по SSO.
В настройках провайдера укажите параметры WSO2, например:

Пример:
| Параметр | Значение | 
|---|---|
| idp_issuer | https://wso2.YourDomain.com/samlsso | 
| idp_meta_url | https://wso2.YourDomain.com/identity/metadata/saml2 | 
| idp_url | https://wso2.YourDomain.com/samlsso | 
| sp_back_url | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml | 
При необходимости подключения в WSO2 каталога пользователей Microsoft AD можно использовать нижеследующую инструкцию.
Поскольку Microsoft AD в организациях настраивается индивидуально, и структура каталога может сильно различаться, то инструкция носит справочный характер.
Создайте новый источник (хранилище) пользователей. Выберите Active Directory.


Укажите адрес сервера с каталогом AD и учётные данные пользователя.
Адрес сервера необходимо указывать в формате протокол://адрес_сервера:порт. Например: ldap://adsrv:389 или ldaps://adsrv:636

Укажите параметры чтения пользователей. Например:
| Параметр | Значение | 
|---|---|
| User Search Base | CN=Users,DC=dion,DC=ha | 
| User Entry Object Class | user | 
| Username Attribute | cn | 
| User Search Filter | (&(objectClass=user)(cn=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) | 
| User List Filter | (&(objectClass=person)(cn=*) | 
| User ID Attribute | objectGuid | 
| User ID Search Filter | (&(objectClass=person)(cn=*) | 


Укажите параметры чтения групп. Например:
| Параметр | Значение | 
|---|---|
| Group Id Attribute | objectGuid | 
| Group Search Base | CN=Users,DC=dion,DC=ha | 
| Group Entry Object Class | group | 
| Group Name Attribute | cn | 
| Group Search Filter | (&(objectClass=group)(cn=?)) | 
| Group List Filter | (&(objectCategory=group)(cn=*)) | 


Перейдите в раздел Attributes. 

Для созданного каталога пользователей укажите маппинг следующих атрибутов:
| Параметр в WSO2 | Значение в AD | 
|---|---|
| Display Name | displayName | 
| First Name | givenName | 
| Full Name | cn | 
| Groups | memberOf | 
| Last Name | sn | 
| Mobile | telephoneNumber | 
| User ID | objectGuid | 
Пример:


Чтобы у пользователя была возможность войти через WSO2 с использованием своего почтового адреса, в разделе Multi Attribute Login включите эту возможность и укажите http://wso2.org/claims/emailaddress в Allowed Attribute List.
Итоговая строка будет выглядеть таким образом: http://wso2.org/claims/username, http://wso2.org/claims/emailaddress


Убедитесь, что пользователи отображаются в разделе Users, выбрав в выпадающем меню соответствующее хранилище:
