SSO 设置

如果启用了SSO 设置选项,用户可以通过登录其 Windows 机器或通过第三方身份提供商自动登录到 ADSelfService Plus。

ADSelfService Plus 支持两种类型的单点登录(SSO)认证:

  1. NTLM 身份验证
  2. SAML 身份验证

1. NTLM 认证:

在这种认证方法中,用户使用他们登录到机器时使用的凭据登录到 ADSelfService Plus 的 Web 控制台。要启用 NTLM 认证,请按照以下步骤操作。

重要提示:ADSelfService Plus 的访问 URL 必须与本地 Intranet 站点相关联,以实现自动登录。
A. 查找 DNS 服务器的 IP 地址

dns-server

B. 查找 DNS 站点

Active Directory Sites and Services

C. 将站点添加到本地 Intranet 区域

有两种方法可以应用所需的配置:

方法 1:使用组策略(支持 Google Chrome 和 Internet Explorer)
  1. 创建一个新的组策略对象,并导航至 用户配置 → 管理模板 → Windows 组件 → Internet Explorer → Internet 控制面板 → 安全页面 → 区域到区域分配列表。 选择启用。
  2. 点击显示以显示区域分配。在值名称中输入访问 URL,并通过在中输入 "1" 来关联到受信任的站点,然后点击确定。
  3. 导航到用户配置 → 管理模板 → 所有设置 → 登录选项。 选择启用。
  4. 登录选项列表中,点击仅在内部网区域自动登录,然后点击确定。
方法2:手动配置
1.谷歌浏览器: 2.互联网浏览器: 3.Mozilla Firefox:

2. SAML 认证:

在此认证方法中,用户使用 SAML 身份提供商的凭据登录 ADSelfService Plus 网络控制台。

启用基于 SAML 的单点登录选项后,每次用户尝试访问 ADSelfService Plus 的网络控制台时,IdP 将收到认证请求。IdP 对用户进行认证,成功认证后,用户将自动登录到 ADSelfService Plus 门户。如果用户已经登录到身份提供商,当该用户尝试访问 ADSelfService Plus 时,他们将会自动获得访问权限。

先决条件:
  1. 以管理员身份登录到 ADSelfService Plus 网络控制台。导航到管理员自定义 → 登录设置 → 单点登录。勾选启用 SSO 复选框并点击SAML 认证按钮。复制ACS URL/接收者 URL中继状态 URL。

    logon-settings-saml
  2. 您打算使用的基于 SAML 的身份提供商必须将 ADSelfService Plus 列为其支持的 SAML 应用程序之一。如果默认不支持,您可以在身份提供商中将 ADSelfService Plus 添加为新应用程序。在Okta中查找添加新应用程序的步骤, OneLoginADFSLine Works,通过点击相应的链接访问。对于其他身份提供商,请联系他们的支持团队以获取进一步的帮助。

  3. 使用管理员凭证登录到您的身份提供商,并从提供的应用程序列表中导航到 ADSelfService Plus。您可以以 XML 格式下载元数据,或者通过复制发行者 URL/实体 ID、IdP 登录 URL、IdP 注销 URLX509 证书来获取所需的数据。在配置 ADSelfService Plus 进行登录 SSO 时,您将需要此信息。

服务提供者配置(ADSelfService Plus)
  1. 导航到管理员自定义 → 登录设置 → 单点登录。
  2. 选中启用 SSO复选框以在 ADSelfService Plus 中启用 SSO。

    logon-settings
  3. 点击SAML 身份验证按钮以在您的域内启用 SAML 配置。
  4. 选择 IdP下拉菜单中选择您的身份提供商。如果您从下拉菜单中选择自定义 SAML,则必须在相应字段中输入IdP 名称并上传IdP 徽标
  5. 有两种 SAML 配置模式:上传元数据文件手动配置。

    1. 如果您从身份提供商下载了 IdP 元数据文件,请选择上传元数据文件
      • 点击浏览以上传 IdP 元数据文件。

      saml-sso-configuration-upload-metadata

    2. 选择手动配置以手动配置 URL 和证书。

      • 在相应字段中输入从身份提供商获取的发行者 URL/实体 ID URL(参考先决条件的步骤 3)。
      • IdP 登录 URL中输入从身份提供商获取的登录 URL(参考先决条件的步骤 3)。

      • 在提供的X.509-证书输入框中,输入从身份提供商获取的公钥证书(参考先决条件的步骤 3)。

      saml-sso-configuration-upload-metadata

      重要提示:默认情况下,ADSelfService Plus 在密码自助服务期间的登录 SSO 和多因素身份验证 (MFA) 使用相同的 SAML 身份验证配置。这意味着您为登录 SSO 设置完成的 SAML 配置将在启用 MFA 时自动用于 MFA。
  6. 选择签署 SAML 注销请求 选项以签署从 ADSelfService Plus 发送到基于 SAML 的身份提供者的注销请求。 
  7. 选择 签署 SAML 注销响应 选项以签署从 ADSelfService Plus 发送到基于 SAML 的身份提供者的注销响应。
  8. 点击 保存。

重要:

  1. 当配置 单点注销选项时,如果用户从 ADSelfService Plus 注销,该用户将自动从身份提供者注销,反之亦然。
  2. 要在 ADSelfService Plus 中启用 单点注销,您需要在基于 SAML 的身份提供者中配置此功能。点击相关链接以获取在 Okta、OneLogin、ADFS 和 LineWorks 中配置此功能的步骤。对于其他身份提供者,请联系其支持团队以获取进一步帮助。

谢谢!

您的请求已提交到 ADSelfService Plus 技术支持团队。我们的技术支持人员将尽快为您提供帮助。

 

需要技术帮助?

  • 输入您的电子邮件 ID
  • 联系专家
  •  
  •  
    点击“与专家对话”,即表示您同意按照隐私政策处理个人数据。

版权所有 © 2024卓豪(中国)技术有限公司,保留所有权利。