为 Azure AD 用户配置 SAML 单点登录(SSO)

概述

您可以在 PAM360 中为 Azure AD 用户设置 SAML 单点登录( SSO )。 此外,本文档还详细介绍了在Microsoft Azure门户中启用多重身份验证( MFA )的步骤。

前提

在设置SAMLSSO之前,请先按照这里提供的步骤将Azure AD用户导入PAM360。

为Azure AD用户配置 SAML SSO的步骤

  1. 在Azure门户中添加企业应用
  2. 将企业应用指派给Azure用户
  3. 使用PAM360配置SAML SSO

为 Azure AD 用户启用 MFA 和设置首次登录的步骤

注意:在 Microsoft Azure 门户中为Azure AD用户启用MFA是可选选项,独立于SAML SSO配置。

  1. 为Azure用户启用多重身份验证
  2. 将Azure用户关联到企业应用
  3. 为启用MFA的Azure用户设置首次登录设置

为 Azure AD 用户配置 SAML SSO 的步骤

下面详细介绍了在 PAM360 中为 Microsoft Azure 门户中的 Azure AD 用户配置 SAML SSO 的步骤。

1.在 Azure 门户中添加企业应用

  1. 通过以下链接登录到Microsoft Azure门户:https://portal.azure.com


  2. 从左侧的列表窗口点击Azure AD并在管理选项卡下选择企业应用。

  3. 点击企业应用页面顶部的添加新应用。


  4. 您将进入所有应用程序页面,该页面列出了您可以选择和添加的应用,请在在搜索栏中输入"SAML"并按下“enter”键。


  5. 在搜索结果中,点击“SAML 1.1 Token enabled LOB App”, 右侧窗口将打开该应用。

  6. 点击右上角的方形图标以最大化应用窗口,请在名称字段输入PAM360SAML 1.1SSO,然后点击添加



  1. PAM360 SAML 1.1SSO将被添加为一个企业应用。

2.将Azure用户关联到企业应用

  1. 在左侧窗格中的管理下,选择用户和组,然后点击页面顶部的添加用户


  2. 在添加指派窗口中,点击“None Selected”打开用户列表,选择要指派的用户,然后点击底部的“Select”按钮。



  3. 选择用户后,点击指派将用户指派给企业应用。


3.在PAM360中配置SAML SSO

  1. 在左侧窗口的"管理"选项卡下,点击单点登录。在单点登录方式的选择窗口中,点击选择SAML。


  2. 要设置SAML为单点登录方式,您需要提供SAML的基本配置明细,如唯一标识(entity ID)和登录URL。


  3. 您可以从PAM360界面获取记录ID和声明使用者URL。

    3.1 登录PAM360 ,导航到管理 >> 验证 >> SAML单点登录。

    3.2 在 服务提供者信息下,找到记录ID声明使用者URL,复制下来。



  4. 返回 Azure 门户,点击编辑图标填写SAML配置明细。
    在“entity ID”下输入PAM360的“记录ID”,在“Sign on URL”下输入“声明使用者URL”,点击保存。

  1. 将以上从PAM360中获取的SAML配置保存到Azure门户中。
  2. 在SAML设置窗口中,向下滚动并找到SAML签名证书部分,下载名为'Federation Metadata XML'的XML文件。



  1. 返回PAM360,导航到管理 >> 验证 >> 配置 SAML 单点登录。
  2. 在步骤2"配置身份提供者信息"下,上传IdP文件。请点击浏览,选择上一步从Azure门户下载的'Federation Metadata XML'文件,然后点击上传,操作完成后,Azure SAML SSO设置将保存在PAM360中。



  1. 刷新PAM360中的当前页面,在步骤3“导入IdP的证书”下,您将看到当前证书的详细信息,如颁发者、主题和序列号,点击保存。
  2. 要使Azure SAML正常工作,请打开文件:<PAM360安装目录>\PAM360\conf\system_properties.conf,检查conf文件中的以下参数是否存在,如果没有,请把它们添加到现有属性下方。
  3. saml.redirect.idpprotocolbindingpost =true
    saml.authcontext.comparison.exact=true
    saml.AuthreqForceAuthn=false
    saml.nameidFormat=unspecified
    saml.idp.version=1.1
    saml.authnContextClassRef=Password

  4. 如果您添加了属性,需要重启PAM360服务器以使更改生效。
  5. 最后,在步骤4“启用/禁用SAML单点登录”下,点击立即启用,激活SAML SSO。


  6. 如果您需要验证单点登录是否有效,请到Azure门户,在PAM360 SAML 1.1 SSO的验证单点登录下点击验证


为 Azure AD用户启用MFA并设置首次登录设置的步骤

以下是在Microsoft 门户中为Azure AD用户激活MFA 并为其设置首次登录的详细步骤。

1.为 Azure AD 用户启用多重身份验证

  1. 通过以下URL登录到Microsoft Azure https://portal.azure.com
  2. 从左侧窗口中选择Azure Active Directory


  3. 管理选项卡下,选择用户
  4. 点击页面顶部的'Multi-Factor Authentication'(多因素身份验证)选项,页面将弹出一个新窗口。

  5. 选择要启用MFA的用户,然后点击右侧窗口中的启用选项。

  6. 在弹出框中,点击启用'enable multi-factor auth'(启用多因素身份验证)按钮以完成设置。
  7. 2.将 Azure 用户关联到企业应用

    1. 从左侧列表中选择Azure Active Directory,并在管理选项卡下选择企业应用


    2. 搜索您的企业SAML应用并选中该应用。

    3. 从左侧列表中选择用户和组,并点击页面顶部的添加用户选项。

    4. 点击None Selected选项,打开用户列表,选择用户,然后点击底部的Select选项。


    5. 选择要分配的用户后,点击分配,将用户分配给企业应用。

    3.为启用 MFA 的 Azure 用户设置首次登录

    3.1前提

    您需要在您手机中安装Microsoft身份验证器,以进行其他安全验证。

    3.2 所需步骤

    以下步骤是用户使用Microsoft身份验证器设置首次登录和多因素验证。

    1. 使用以下URL登录到Microsoft Azure 门户:https://portal.azure.com
    2. 登录后,您将被重定向到附加的安全验证屏幕,请从下拉菜单选”Mobile app”,并选中“接收验证通知”,然后点击下一步。


    3. 打开手机上的 Microsoft 身份验证器并扫描页面显示的二维码,点击下一步。
    4. 选择您的国家并输入手机号,点击下一步。


    5. 您将获得一个首次登录的密码,请复制密码,妥善保管,然后点击"完成"。
    6. 设置完成后,当您首次登录Azure帐户时,您将会收到安装身份验证器手机的通知以验证登录的真实性。

© 2021, ZOHO 公司,保留所有权利。

页首