Panoramica
Questo articolo intende documentare come configurare SSO per ogni protocollo disponibile per WebShare Enterprise.
Protocolli trattati in questo documento:
- SSO con LDAP
- SSO con Microsoft Azure Active Directory
- SSO con OpenID Connect
- SSO con SAML 2.0
- Connettore DEX personalizzato
Parametri:
- LDAPS root CA
- Necessario solo se si utilizza LDAP sicuro – LDAPS.
- LDAP bind DN (obbligatorio)
- DN bind configurato all’interno di LDAP – ovvero: cn=admin,dc=example,dc=org.
- Password LDAP bind (obbligatoria)
- La password per il bind configurato in LDAP.
- LDAP user base DN (obbligatorio)
- Il punto di partenza che un server LDAP utilizza quando cerca l'autenticazione degli utenti all'interno della Directory, ovvero: ou=People.
|
Esempio di configurazione di SSO con LDAP |
Parametri:
- URI di reindirizzamento
- L'URI di reindirizzamento da configurare sul lato Microsoft Azure Active Directory dovrebbe essere simile a “https://<tuo-dominio/dex/callback".
- ID Directory tenant (obbligatorio)
- L'ID del Directory tenant configurato in Azure.
- ID dell’applicazione client (obbligatorio)
- L'ID dell'applicazione creato in Azure.
- Client secret (obbligatorio)
- Segreto creato per l'applicazione creata in Azure.
- Allowed Groups (facoltativo)
- Alias dei gruppi all'interno di Active Directory.
|
Esempio di configurazione di SSO con Microsoft Azure Active Directory |
Parametri:
- URI di reindirizzamento
- L'URI di reindirizzamento da configurare sull’emittente OpenID dovrebbe essere simile a “https://<tuo-dominio/dex/callback".
- Issuer URI (obbligatorio)
- L'URL del portale dell'emittente OpenID.
- Client ID (obbligatorio)
- ID cliente configurato all'interno dell'emittente OpenID.
- Client secret (obbligatorio)
- Il segreto configurato per l'ID cliente configurato all'interno dell'emittente OpenID.
|
Esempio di configurazione per SSO con OpenID Connect |
Parametri:
- URI di reindirizzamento
- L'URI di reindirizzamento da configurare sul lato Microsoft Azure Active Directory dovrebbe essere simile a “https://<tuo-dominio/dex/callback".
- SAML Entity Issuer URL (obbligatorio)
- L'entità Emittente di WSE dovrebbe essere simile a “https://<tuo-dominio/dex/".
- Identity provider login URL (obbligatorio)
- L'URL della pagina di accesso del fornitore di identità
- Identity provider certificate (facoltativo - consigliato)
- Organismo di certificazione – catena completa
- Formato SAML NameID
- Opzioni disponibili:
- Persistent (persistente)
- emailAddress (indirizzo e-mail)
- unspecified (non specificato)
- X509SubjectName (Nome soggetto X509)
- WindowsDomainQualifiedName (Nome qualificato dominio Windows)
- Encrypted (crittografato)
- Entity (Entità)
- Kerberos
- Transient (Transitorio)
- Configurare quello adatto al provider di identità.
- Attributo nome utente
- L'attributo del nome utente configurato nel fornitore di identità, ovvero: User ID (ID utente)
- Email address attribute (Attributo di indirizzo e-mail)
- L'attributo di indirizzo e-mail configurato nel fornitore di identità
- Group attribute (Attributo di gruppo - facoltativo)
- Group delimiter (Delimitatore di gruppo)
- Necessario solo quando tutti i gruppi sono restituiti dal server SAML 2.0 come un'unica stringa.
- Allowed groups (Gruppi ammessi)
- Specificare facoltativamente uno o più gruppi separati da virgole per limitare l'accesso a WebShare Enterprise. Solo gli utenti che hanno accesso limitato a WebShare Enterprise.
- Potranno accedere solo gli utenti che fanno parte di almeno uno di questi gruppi.
|
Esempio di configurazione per SSO con SAML 2.0 |
Parametri:
- URI di reindirizzamento
- L'URI di reindirizzamento da configurare sul lato Microsoft Azure Active Directory dovrebbe essere simile a “https://<tuo-dominio/dex/callback".
- Casella di testo per compilare la configurazione DEX personalizzata
Connettore Dex personalizzato - Microsoft
|
Esempio di configurazione di SSO con il connettore DEX personalizzato |