Übersicht
In diesem Artikel wird dokumentiert, wie SSO für jedes in WebShare Enterprise verfügbare Protokoll konfiguriert wird.
In diesem Dokument behandelte Protokolle:
- SSO mit LDAP
- SSO mit Microsoft Azure Active Directory
- SSO mit OpenID Connect
- SSO mit SAML 2.0
- Benutzerdefinierter DEX Connector
Parameter:
- LDAPS Root-CA
- Nur erforderlich bei Verwendung von sicherem LDAP – LDAPS.
- LDAP Bind DN (erforderlich)
- Im LDAP konfiguriertes DN Bind – z. B.: cn=admin,dc=example,dc=org.
- LDAP Bind Passwort (erforderlich)
- Das Passwort für das im LDAP konfigurierte Bind.
- LDAP Benutzer Basis DN (erforderlich)
- Der Ausgangspunkt, den ein LDAP-Server bei der Suche nach der Benutzerauthentifizierung in Ihrem Verzeichnis verwendet, z. B.: ou=People.
|
Beispielkonfiguration von SSO mit LDAP |
Parameter:
- Redirect URI
- Der Redirect URI muss auf der Microsoft Azure Active Directory Seite konfiguriert werden und sollte wie „https://<your-domain/dex/callback“ aussehen.
- Directory Mandanten ID (erforderlich)
- Die ID der in Azure konfigurierten Directory Mandanten ID.
- Anwendungs-Client ID (erforderlich)
- Die ID der in Azure erstellten Anwendung.
- Client Secret (erforderlich)
- Geheimer Clientschlüssel, der für die in Azure erstellte Anwendung erstellt wurde.
- Erlaubte Gruppen (optional)
- Alias der Gruppen innerhalb des Active Directory.
|
Beispielkonfiguration von SSO mit Microsoft Azure Active Directory |
Parameter:
- Redirect URI
- Der Redirect URI muss auf dem OpenID Issuer konfiguriert werden und sollte wie „https://<your-domain/dex/callback“ aussehen.
- Issuer URI (erforderlich)
- Die URL des OpenID Issuer Portals.
- Client ID (erforderlich)
- Client ID, die innerhalb des OpenID Issuers konfiguriert wurde.
- Client Secret (erforderlich)
- Geheimer Clientschlüssel, der für die im OpenID Issuer konfigurierte Client ID erstellt wurde.
|
Beispielkonfiguration für SSO mit OpenID Verbinden |
Parameter:
- Redirect URI
- Der Redirect URI muss auf der Microsoft Azure Active Directory Seite konfiguriert werden und sollte wie „https://<your-domain/dex/callback“ aussehen.
- SAML Entity Issuer URL (erforderlich)
- Der Entity Issuer von WSE sollte wie „https://<your-domain/dex/“ aussehen.
- Login URL des Identitätsanbieters (erforderlich)
- Die URL der Login Seite des Identitätsanbieters
- Zertifikat des Identitätsanbieters (optional – empfohlen)
- Zertifizierungsstelle – komplette Zertifikatskette
- SAML NameID Format
- Verfügbare Optionen:
- Persistent
- emailAddress
- unspecified
- X509SubjectName
- WindowsDomainQualifiedName
- Encrypted
- Entity
- Kerberos
- Transient
- Konfigurieren Sie jene Option, die für den Identitätsanbieter gilt.
- Attribut des Benutzernamens
- Das Attribut des im Identitätsprovider konfigurierten Benutzernamens, d. h.: Benutzer-ID
- Attribut der E-Mail-Adresse
- Das Attribut der im Identitätsprovider konfigurierten E-Mail Adresse
- Gruppenattribut (optional)
- Gruppenbegrenzer
- Nur erforderlich, wenn alle Gruppen vom SAML 2.0 Server als eine einzige Zeichenfolge zurückgegeben werden.
- Erlaubte Gruppen
- Geben Sie optional eine oder mehrere Gruppen (durch Komma getrennt) an, um den Zugriff auf WebShare Enterprise zu beschränken. Nur Benutzer, die Zugang zu WebShare Enterprise haben.
- Nur Benutzer, die Mitglied in mindestens einer dieser Gruppen sind, können sich anmelden.
|
Beispielkonfiguration für SSO mit SAML 2.0 |
Parameter:
- Redirect URI
- Der Redirect URI muss auf der Microsoft Azure Active Directory Seite konfiguriert werden und sollte wie „https://<your-domain/dex/callback“ aussehen.
- Textfeld zum Ausfüllen der benutzerdefinierten DEX Konfiguration
- Schauen Sie unter https://dexidp.io/docs/connectors/ nach und suchen Sie nach Konfigurationsbeispielen, die Ihren Anforderungen entsprechen. Beispielkonfiguration für Microsoft:
Benutzerdefinierter Dex Connector – Microsoft
|
Beispielkonfiguration von SSO mit benutzerdefiniertem DEX Connector |