/
Пример настройки ADFS

Пример настройки ADFS

Предварительные условия

  • Все компоненты (домен, контроллер с работающим ADFS, платформа Visiology) должны находиться в одной сети.

  • На платформе должен быть настроен HTTPS. Для платформы и для ADFS должны быть сгенерированы сертификаты в OpenSSL.

  • Все настройки ADFS, не касающиеся сертификатов, должны быть настроены в соответствии с данной инструкцией: Install and Configure ADFS Step by Step - Server 2016.

  • Корневой сертификат должен быть доверенным.

Настройка свойства приложения в оснастке ADFS

  1. Войдите в оснастку ADFS (Диспетчер серверов > Средства > Управление ADFS).

  2. Добавьте новую группу приложений, нажав на Группы приложений > Добавить группу приложений:

     

  3. В открывшемся мастере добавления групп приложений введите название приложения, выберите шаблон Серверное приложение, подключающееся к веб-API и нажмите Далее:

     

  4. Укажите URI для обработки обратного вызова аутентификации и сохраните куда-нибудь идентификатор клиента - он понадобится вам позже. Нажмите Далее:

     

  5. Укажите метод проверки подлинности приложения и нажмите Далее:

     

  6. Добавьте идентификатор веб-интерфейса:

     

  7. В окне политики управления доступом выберите Разрешение для каждого, затем выберите разрешённые области доступа к приложению и нажмите Далее:

     

  8. Проверьте параметры создания приложения.

Настройка на стороне платформы Visiology

  • Откройте панель администрирования и перейдите на страницу Основные > Авторизация > OpenID Connect.

  • Заполните поля на вкладке Основные настройки и нажмите Сохранить:

Доступны следующие поля:

Поле

Описание

Поле

Описание

UserName claim

Ключ (наименование) клейма в токене пользователя для поиска пользователя на платформе. Можно установить любое наименование из токена, например, upn.

Repsonse type

Ожидаемый тип процесса аутентификации на внешнем провайдере, например, id_token token.

Authentication scheme

Схема аутентификации, например, oidc.

Authority

Путь до сервиса авторизации.

Client id

Идентификатор клиента из провайдера, соответствует Client Id в Application Group в AD FS Management (см. п. 4 настройки свойств приложения в ADFS).

Client secret

Не заполняется.

Callback path

Путь для обработки обратного вызова аутентификации (см. п. 4 настройки свойств приложения в ADFS).

Scope

Список запрашиваемых разрешений (например, openid profile role, или, в нашем случае, allatclaims email openid profile. См. п. 7 выше).

Resource

Идентификатор веб-интерфейса (см. п. 6 выше).

Claims source

Для ADFS выберите "id_token".

Сопоставление ролей с группами пользователей в ADFS

На стороне платформы Visiology необходимо выполнить пункт Настройка ролей в этой инструкции.

На стороне ADFS необходимо выполнить следующие шаги:

  1. В оснастке откройте настроенную группу приложений и перейдите в настройки веб-интерфейса:

  2. На вкладке Правила преобразования выдачи нажмите кнопку Добавить правило…:

  3. В мастере добавления правила преобразования утверждения выберите шаблон Отправка атрибутов LDAP как утверждений и нажмите Далее:

  4. На следующем шаге введите название правила, укажите Active Directory в качестве хранилища атрибутов, создайте сопоставление атрибутов (Группы маркеров - неизвестные имена - Роли) и нажмите Готово:

После успешного выполнения всех вышеописанных шагов, при попытке войти в платформу вас перенаправят на сайт авторизации ADFS:


Смотрите также

 

Related content

Пример настройки Keycloak
Пример настройки Keycloak
Read with this
Пример настройки ADFS
Пример настройки ADFS
More like this
Настройка соответствия OpenID Connect
Настройка соответствия OpenID Connect
Read with this
Пример настройки ADFS
Пример настройки ADFS
More like this
Настройка LDAP и OpenLDAP
Настройка LDAP и OpenLDAP
Read with this
Пример настройки ADFS
Пример настройки ADFS
More like this