为 Workspace ONE 租户启用 VMware Identity Services 后,可设置与基于 SCIM 2.0 的身份提供程序的集成。

  1. VMware Identity Services“入门”向导中,单击步骤 2 集成基于 SCIM 2.0 的身份提供程序中的开始按钮。""
  2. 单击 SCIM 2.0 身份提供程序卡上的设置
    ""
  3. 按照向导设置与身份提供程序的集成。

步骤 1:创建目录

使用 VMware Identity Services 设置用户置备和身份联合的第一步是,在 Workspace ONE Cloud 控制台中为通过身份提供程序置备的用户和组创建一个目录。

小心: 创建目录后,无法更改身份提供程序选择。在继续操作之前,请确保选择适当的身份提供程序。

过程

  1. 在向导的步骤 1 常规信息中,输入要用于 Workspace ONE 中已置备目录的名称。
    名称的最大长度为 128 个字符。仅允许使用以下字符:字母(a-z 或其他语言中的等效字符)、数字 (0-9)、空格、连字符 (-) 和下划线 (_)。
    重要说明: 创建目录后,无法更改该目录的名称。
  2. 对于域名,请输入源目录的主域名,包括扩展名,如 .com.net
    VMware Identity Services 当前仅支持一个域。置备的用户和组将与 Workspace ONE 服务中的这个域相关联。

    域名的最大长度为 100 个字符。仅允许使用以下字符:字母(a-z 或其他语言中的等效字符)、数字 (0-9)、空格、连字符 (-)、下划线 (_) 和句点 (.)。

    例如:

    在此示例中,目录名称为 Demo,域名为 example.com。
  3. 单击保存并确认您的选择。

下一步做什么

设置用户和组置备。

步骤 2:设置用户和组置备

VMware Identity Services 中创建目录后,可设置用户和组置备。您可以在 VMware Identity Services 中通过生成置备所需的管理员凭据来开始该过程,然后使用这些凭据在身份提供程序中配置置备。

注: 此信息适用于除 Microsoft Entra ID 和 Okta 以外的任何基于 SCIM 2.0 的身份提供程序。要将 VMware Identity ServicesMicrosoft Entra ID 集成,请参阅 将 VMware Identity Services 与 Microsoft Entra ID 集成。要将 VMware Identity Services 与 Okta 集成,请参阅 将 VMware Identity Services 与 Okta 集成
注: 本主题概要介绍了有关配置第三方身份提供程序的信息。任务的确切步骤和位置会因身份提供程序而有所不同。关于具体信息,请参阅相关身份提供程序文档。

前提条件

您在身份提供程序中拥有一个管理员帐户,且该帐户具有设置用户置备所需的权限。

过程

  1. 在 Workspace ONE Cloud 控制台中,在 VMware Identity Services 向导的步骤 2 配置身份提供程序中,选择在身份提供程序中设置用户置备所需的凭据类型。
    从以下选项中进行选择:
    • 客户端 ID 和密钥
    • 租户 URL 和令牌

    由于令牌过期并且必须手动更新,因此首选客户端 ID 和密钥。安全性最佳做法是,每六个月轮换一次客户端 ID 和客户端密钥。

    单击 下一步时,VMware Identity Services 会生成凭据。
  2. 如果选择了客户端 ID 和密钥,请复制客户端 ID客户端密钥值。
    重要说明: 请确保先复制密钥,然后再单击 下一步。单击 下一步后,该密钥将不再可见,您必须生成新的密钥。请注意,每当重新生成密钥时,以前的密钥都将无效,并且置备将失败。确保将新密钥复制并粘贴到身份提供程序应用程序。

    例如:

    客户端 ID 和客户端密钥值的旁边会显示一个复制图标。
  3. 如果选择了租户 URL 和令牌,请查看并复制生成的值。
    • 租户 URLVMware Identity Services 租户的 SCIM 2.0 端点。复制值。
    • 令牌使用期限:密钥令牌的有效期限

      默认情况下,VMware Identity Services 将生成默认使用期限为 6 个月的令牌。要更改令牌使用期限,请单击向下箭头,选择其他选项,然后单击重新生成以使用新值重新生成令牌。

      重要说明: 每当更新令牌使用期限时,以前的令牌将变为无效,并且从身份提供程序置备用户和组将失败。您必须重新生成新令牌,然后将新令牌复制并粘贴到身份提供程序中。
    • 密钥令牌:身份提供程序将用户置备到 Workspace ONE 所需的令牌。复制值。
      重要说明: 请确保先复制令牌,然后再单击 下一步。单击 下一步后,令牌将不再可见,您必须生成新的令牌。请注意,每当重新生成令牌时,以前的令牌都将无效,并且置备将失败。确保将新令牌复制并粘贴到身份提供程序。

    例如:

    将显示租户 URL 和密钥令牌的值。令牌使用期限为 6 个月。
    令牌即将过期时,Workspace ONE Cloud 控制台中将显示横幅通知。如果您还希望收到电子邮件通知,请确保为 Workspace ONE Access 和 Identity Services 的 密钥令牌过期设置选中 电子邮件复选框。您可以在 Workspace ONE Cloud 控制台的“通知设置”页面上找到此设置。
  4. 在身份提供程序中,将用户和组置备设置为 Workspace ONE。
    1. 以管理员身份登录到身份提供程序控制台。
    2. 设置 SCIM 2.0 置备。
      出现提示时,输入您在 Workspace ONE Cloud 控制台中生成的凭据。
    3. 激活置备。

下一步做什么

返回到 Workspace ONE Cloud 控制台以继续执行 VMware Identity Services 向导。

步骤 3:映射 SCIM 用户属性

将身份提供程序中要同步的用户属性映射到 Workspace ONE 服务。在身份提供程序控制台中,添加所需的 SCIM 用户属性,并将其映射到身份提供程序属性。至少,同步 VMware Identity Services 和 Workspace ONE 服务所需的属性。

VMware Identity Services 和 Workspace ONE 服务需要以下 SCIM 用户属性:

  • userName
  • emails
  • name.givenName
  • name.familyName
  • externalId
  • active

有关这些属性以及将其映射到 Workspace ONE 属性的更多信息,请参阅VMware Identity Services 的用户属性映射

除了必需属性外,您还可以同步可选属性和自定义属性。有关支持的可选属性和自定义属性列表,请参阅 VMware Identity Services 的用户属性映射

过程

  1. 在 Workspace ONE Cloud 控制台中,在 VMware Identity Services 向导的步骤 3 映射 SCIM 用户属性中,查看 VMware Identity Services 支持的属性列表。
  2. 在身份提供程序管理控制台中,导航到 Workspace ONE 的置备配置。
  3. 导航到属性映射页面。
  4. 将所需的 SCIM 用户属性映射到身份提供程序属性。
  5. 根据需要添加并映射可选和自定义 SCIM 用户属性。

下一步做什么

返回到 Workspace ONE Cloud 控制台以继续执行 VMware Identity Services 向导。

步骤 4:选择身份验证协议

选择要用于联合身份验证的协议。VMware Identity Services 支持 OpenID Connect 和 SAML 协议。

小心: 请谨慎做出选择。选择协议并配置身份验证后,如果不删除目录,则无法更改协议类型。

过程

  1. 在向导的步骤 4 选择身份验证协议中,选择 OpenID ConnectSAML
  2. 单击下一步
    此时将显示向导的下一步,其中包含用于配置所选协议所需的值。

下一步做什么

配置 VMware Identity Services 和身份提供程序以进行联合身份验证。

步骤 5:配置身份验证(通用 SCIM 身份提供程序)

要使用身份提供程序配置联合身份验证,请使用 VMware Identity Services 中的服务提供程序元数据在身份提供程序中设置 OpenID Connect 或 SAML 应用程序,并使用应用程序中的相应值配置 VMware Identity Services

注: 本主题概要介绍了有关配置第三方身份提供程序的信息。任务的确切步骤因所用身份提供程序而异。关于具体信息,请参阅相关身份提供程序文档。

OpenID Connect

如果选择 OpenID Connect 作为身份验证协议,请执行以下步骤。

  1. VMware Identity Services 向导的步骤 5 配置 OpenID Connect,复制重定向 URI 值。

    下一步在身份提供程序中创建 OpenID Connect 应用程序时,您将需要此值。

    ""

  2. 在身份提供程序管理控制台中,创建 OpenID Connect 应用程序。
  3. 在该应用程序中找到“重定向 URI”部分,然后复制并粘贴从 VMware Identity Services 向导复制的重定向 URI 值。
  4. 为该应用程序创建一个客户端密钥,并复制该密钥。

    您将在 VMware Identity Services 向导的下一步中输入该密钥。

  5. 在 Workspace ONE Cloud 控制台中返回到 VMware Identity Services 向导,然后完成配置 OpenID Connect 部分中的配置。
    客户端 ID 复制并粘贴身份提供程序应用程序中的客户端 ID 值。
    客户端密钥 复制并粘贴身份提供程序应用程序中的客户端密钥。
    配置 URL 复制并粘贴身份提供程序应用程序的 OpenID Connect 已知配置 URL。例如:https://example.com/.well-known/openid-configuration
    OIDC 用户标识符属性 指定要映射到 Workspace ONE 属性的 OpenID Connect 属性以进行用户查找。
    Workspace ONE 用户标识符属性 指定要映射到 OpenID Connect 属性的 Workspace ONE 属性以进行用户查找。
  6. 单击 VMware Identity Services 向导中的完成,以完成设置 VMware Identity Services 与身份提供程序之间的集成。

SAML

如果选择 SAML 作为身份验证协议,请执行以下步骤。

  1. 从 Workspace ONE Cloud 控制台获取服务提供程序元数据。

    VMware Identity Services 向导的步骤 5 配置 SAML 单点登录中,复制或者下载 SAML 服务提供程序元数据


    ""
  2. 在身份提供程序管理控制台中,导航到单点登录配置页面。
  3. 使用 VMware Identity Services 向导中的相应值配置单点登录。

    典型配置步骤包含以下步骤之一,具体取决于身份提供程序支持的选项:

    • 找到“服务提供程序元数据”选项,然后上载或者复制并粘贴 VMware Identity Services 向导中的 SAML 服务提供程序元数据
    • 如果身份提供程序没有用于上载元数据文件的选项,或者如果您希望单独配置设置,请将 VMware Identity Services 向导步骤 5 中的以下值复制并粘贴到身份提供程序控制台的相应字段中:

      实体 ID 值:例如,https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml。

      单点登录 URL 值:例如,https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response。

      签名证书

      加密证书(在高级选项下):如果您计划在身份提供程序中启用 SAML 加密,则需要此字段。

  4. 从身份提供程序控制台中找到并复制身份提供程序 SAML 元数据。
  5. 在 Workspace ONE Cloud 控制台中,在 VMware Identity Services 向导的步骤 5 配置 SAML 单点登录中,将身份提供程序元数据粘贴到身份提供程序元数据文本框中。
    ""
  6. 配置 SAML 单点登录部分中,根据需要配置其余选项。
    • 绑定协议:选择 SAML 绑定协议(HTTP POSTHTTP 重定向)。
    • 名称 ID 格式:使用名称 ID 格式名称 ID 值设置在身份提供程序与 VMware Identity Services 之间映射用户。对于名称 ID 格式,请指定 SAML 响应中使用的名称 ID 格式。
    • 名称 ID 值:选择要将 SAML 响应中收到的名称 ID 值映射到的 VMware Identity Services 用户属性。
    • SAML 上下文:选择 SAML 身份验证上下文。您可以选择下拉菜单中显示的某一值,也可以键入自定义值。默认值为 urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified

      身份验证上下文指示如何在身份提供程序中对用户进行身份验证。身份提供程序根据服务提供程序的请求或身份提供程序的配置在断言中包含身份验证上下文。

    • 在 SAML 请求中发送主体 (如果可用):如果要将主体作为登录提示发送到身份提供程序以改善用户登录体验(如果可用),请选择此选项。
    • 将名称 ID 格式映射用于主体:如果要将名称 ID 格式名称 ID 值映射应用于 SAML 请求中的主体,请选择此选项。此选项与在 SAML 请求中发送主体 (如果可用) 选项一起使用。
      小心: 启用此选项可能会增加发生用户枚举安全漏洞的风险。
    • 使用 SAML 单点注销:如果您想要在用户注销 Workspace ONE 服务后注销其身份提供程序会话,请选择此选项。
    • 身份提供程序单点注销 URL:如果您的身份提供程序不支持 SAML 单点注销,则可以使用此选项指定用户注销 Workspace ONE 服务后要将其重定向到的 URL。如果使用此选项,还要选中使用 SAML 单点注销复选框。

      如果将此选项留空,则将使用 SAML 单点注销将用户重定向到身份提供程序。

  7. 在向导中单击完成,以完成设置 VMware Identity Services 与身份提供程序之间的集成。

结果

VMware Identity Services 与身份提供程序之间的集成设置已完成。

将在 VMware Identity Services 中创建目录,当您从身份提供程序中的置备应用程序推送用户和组时,将填充该目录。已置备的用户和组将自动显示在您选择与身份提供程序集成的 Workspace ONE 服务中,例如 Workspace ONE AccessWorkspace ONE UEM

您无法在 Workspace ONE Access 控制台和 Workspace ONE UEM Console 中编辑目录。目录、用户、用户组、用户属性和身份提供程序页面为只读。

后续步骤

接下来,选择要将用户和组置备到的 Workspace ONE 服务。

然后,从身份提供程序推送用户和组。请参阅将用户置备到 Workspace ONE