Решения Store 365 > SAML / Настройки SAML интеграции с AZURE

Настройки SAML интеграции с AZURE

Прежде чем приступить к настройке SAML, убедитесь, что у вас настроена Active Directory интеграция с Azure и импортированы пользователи. При этом обязательным условием является использование в настройках интеграции в качестве источника логина поля userPrincipalName.

Первоначальная настройка приложения SAML в Azure

  1. Перейдите в раздел Azure Active Directory > Корпоративные приложения. Нажмите на +Новое приложение, а затем на +Создайте собственное приложение.
  2. Укажите имя приложения, например, ELMA365. Удостоверьтесь, что выбран пункт Integrate any other application you don't find in the gallery (Non-gallery). Затем нажмите кнопку Создать.
  1. Откроется окно настройки приложения. Настройте пользователей, которым будет доступна аутентификация через это приложение. Для этого нажмите на 1.Назначение пользователей и групп и добавьте необходимых пользователей.
  2. Перейдите к настройке SAML. Нажмите на 2.Настройка единого входа и выберите SAML. Добавьте новое утверждение в поле Утверждения и внесите атрибуты пользователя.
  • Имя: windowsaccountname;
  • Пространство имен: http://schemas.xmlsoap.org/ws/2005/05/identity/claims;
  • Источник: атрибут;
  • Атрибут источника: user.userprincipalname.

Обратите внимание, по значению этого поля пользователь будет идентифицироваться в системе ELMA365.

  1. Затем перейдите в Сертификат подписи SAML и импортируйте свой ранее подготовленный сертификат. Он будет использоваться при настройке SAML интеграции в ELMA365. После этого выполните активацию сертификата.
  2. Скопируйте ссылку на файл метаданных из поля URL-адрес метаданных федерации приложений и перейдите к настройке SAML интеграции в ELMA365.

Настроить интеграцию с SAML в ELMA365

Для настройки SAML интеграции потребуется действующий SSL-сертификат, который ранее был добавлен в приложение Azure Active Directory.

  1. Перейдите в Администрирование > Модули > SAML.
  2. Выберите опцию Включить модуль и нажмите Добавить элемент. Откроется окно настроек SAML провайдера.
  3. В поле Наименование введите название для интеграции.
  4. В поле URL метаданных IdP введите URL метаданных вашего AD FS сервера, который был получен на предыдущем шаге.
  5. В поле Публичный ключ введите строковое представление вашего публичного ключа в .pem формате.

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

  1. В поле Закрытый ключ введите строковое представление вашего закрытого ключа в .pem формате.

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

  1. Нажмите кнопку Сохранить.

После успешного сохранения настроек SAML интеграции, будет сгенерирована ссылка на файл метаданных, которая отобразится в поле URL метаданных настроек интеграции. Перейдите по ней, и сохраните файл метаданных Service Provider`а в .xml формате. Он потребуется для финальной настройки SAML приложения на стороне Azure.

  1. Перейдите в Администрирование > Модули >Active Directory и выберите настроенную интеграцию с Azure Active Directory сервером. В поле Тип аутентификации укажите ранее созданную SAML интеграцию. Таким образом импортированные пользователи из этой интеграции смогут воспользоваться SAML аутентификацией.

Финальная настройка приложения SAML в Azure

После того, как вы настроили интеграцию с SAML провайдером и получили файл метаданных, вы можете перейти к настройке пункта Базовая конфигурация SAML.

  1. В поле Идентификатор (сущности) укажите значение атрибута entityID ключа EntityDescriptor из xml файла метаданных ELMA365. Например, https://yourCompanyName.elma365.ru/api/integrations/saml/85c86556-5c9e-4616-9742-a0f19ab6280c/metadata.
  1. В поле URL-адрес ответа (URL-адрес службы обработчика утверждений) укажите значение атрибута Location ключа AssertionConsumerService из xml файла метаданных ELMA365. Например, https://elma365.ru/guard/login/saml/85c86556-5c9e-4616-9742-a0f19ab6280c?company=yourCompanyName.

Нашли опечатку? Выделите текст, нажмите ctrl + enter и оповестите нас