配置支持SAML的自定义企业应用程序的单点登录
ADSelfService Plus 不仅支持超过100个云应用的单点登录(SSO),还将其 SSO 支持扩展至任何启用 SAML 的自定义企业应用。
先决条件:
- 登录到要创建自定义应用程序的企业应用程序(服务提供商)。
- 从企业应用程序获取元数据或实体ID/SAML重定向URL和ACS URL
创建自定义应用程序
以下步骤将指导您设置 ADSelfService Plus 和自定义 SAML 应用程序之间的单点登录功能。
- 以管理员身份登录 ADSelfService Plus 网络控制台。
- 导航到 应用程序 → 添加应用程序 → 自定义应用程序。
- 输入您的 应用程序名称 和 描述。
- 在域名字段中,输入您的电子邮件地址的域名。例如,如果您使用 johndoe@mydomain.com 登录,那么 mydomain.com 就是域名。
- 上传两种尺寸的应用程序图标。
- 提供一个合适的选项作为 支持的 SSO 流程。
注意:建议联系您的服务提供商并验证支持的 SSO 流程,以选择正确的选项。
- 自动配置: 如果您在准备步骤 2中下载了元数据,请上传下载的元数据文件或遵循下面给出的步骤 8。
- 手动配置: 根据您之前选择的 SSO 流程,输入所需的详细信息。
-
如果您选择了 SP 流程:
- 在SAML 重定向 URL 字段中,输入您的应用程序服务提供商提供的 SAML 重定向 URL。可以在应用程序的默认登录页面或 SSO 配置页面找到该 URL 值。
- 在ACS URL字段中,输入您的应用程序服务提供商提供的断言消费者服务(ACS)URL。该值也可以在应用程序的 SSO 配置页面中找到。
-
如果您选择了 IdP 流程:
- 在ACS URL字段中,输入您的应用程序服务提供商提供的断言消费者服务(ACS)URL。该值也可以在应用程序的 SSO 配置页面中找到。
- 在实体 ID 字段中,输入您的应用程序服务提供商提供的实体 ID。该值也可以在应用程序的 SSO 配置页面中找到。
- 在提供者设置下:
- 根据您的应用程序支持的加密,选择一个RSA-SHA1 或 RSA-SHA256 算法。
- 选择一个SAML 响应(签名/未签名)。
- 点击创建自定义应用程序。
注意:与您的服务提供商确认支持的 SSO 流程和 SAML 响应。默认情况下,SAML 断言将被“签名”。