为 Workspace ONE 租户启用 VMware Identity Services 后,可设置与 Azure AD 的集成。
- 在 VMware Identity Services“入门”向导中,单击步骤 2 集成基于 SCIM 2.0 的身份提供程序中的开始按钮。
- 单击 Microsoft Azure Active Directory 卡上的设置。
- 按照向导设置与 Azure AD 的集成。
步骤 1:创建目录
使用 VMware Identity Services 设置用户置备和身份联合的第一步是,在 Workspace ONE 控制台中为通过身份提供程序置备的用户和组创建一个目录。
过程
下一步做什么
设置用户和组置备。
步骤 2:设置用户和组置备
在 VMware Identity Services 中创建目录后,可设置用户和组置备。您可以在 VMware Identity Services 中通过生成置备所需的管理员凭据来开始该过程,然后在 Azure AD 中创建置备应用程序以将用户和组置备到 Workspace ONE。
前提条件
您在 Azure AD 中拥有一个管理员帐户,且该帐户具有设置置备所需的权限。
过程
下一步做什么
返回到 Workspace ONE 控制台以继续执行 VMware Identity Services 向导。
步骤 3:映射 SCIM 用户属性
将要从 Azure AD 同步的用户属性映射到 Workspace ONE 服务。在 Azure Active Directory 管理中心中,添加 SCIM 用户属性并将其映射到 Azure AD 属性。至少,同步 VMware Identity Services 和 Workspace ONE 服务所需的属性。
VMware Identity Services 和 Workspace ONE 服务需要以下 SCIM 用户属性:
Azure Active Directory 属性 | SCIM 用户属性(必需) |
---|---|
userPrincipalName | userName |
emails | |
givenName | name.givenName |
surname | name.familyName |
objectId | externalId |
Switch([IsSoftDeleted], , "False", "True", "True", "False") | active |
有关这些属性以及如何将其映射到 Workspace ONE 属性的详细信息,请参阅VMware Identity Services 的用户属性映射。
除了必需属性外,您还可以同步可选属性和自定义属性。有关支持的可选属性和自定义属性列表,请参阅 VMware Identity Services 的用户属性映射。
过程
下一步做什么
返回到 Workspace ONE 控制台以继续执行 VMware Identity Services 向导。
步骤 4:选择身份验证协议
选择要用于联合身份验证的协议。VMware Identity Services 支持 OpenID Connect 和 SAML 协议。
过程
下一步做什么
配置 VMware Identity Services 和身份提供程序以进行联合身份验证。
步骤 5:配置身份验证
要使用 Azure AD 配置联合身份验证,请使用 VMware Identity Services 中的服务提供程序元数据在 Azure AD 中设置 OpenID Connect 或 SAML 应用程序,并使用应用程序中的值配置 VMware Identity Services。
OpenID Connect
如果选择 OpenID Connect 作为身份验证协议,请执行以下步骤。
- 从 VMware Identity Services 向导的步骤 5 配置 OpenID Connect,复制重定向 URI 值。
在 Azure AD 管理中心中创建 OpenID Connect 应用程序后,您需要在下一步中使用此值。
- 在 Azure Active Directory 管理中心内,导航到 。
- 单击新建注册。
- 在注册应用程序页面中,输入应用程序的名称。
- 对于重定向 URI,请选择 Web,然后复制并粘贴从 VMware Identity Services 向导的配置 OpenID Connect 部分复制的重定向 URI 值。
例如:
- 单击注册。
此时将显示已成功创建应用程序 name 。
- 为应用程序创建客户端密钥。
- 单击客户端凭据: 添加证书或密钥链接。
- 单击 + 新建客户端密钥。
- 在添加客户端密钥窗格中,输入密钥的描述和到期时间。
- 单击添加。
此时会生成密钥,并且该密钥将显示在客户端密钥选项卡上。
- 单击密钥值旁边的复制图标以复制该值。
如果在没有复制密钥的情况下离开页面,则必须生成新的密钥。
您将在 VMware Identity Services 向导的后续步骤中输入密钥。
- 授予应用程序调用 VMware Identity Services API 的权限。
- 在管理下,选择 API 权限。
- 单击为 organization 授予管理员同意,然后单击确认框中的是。
- 复制客户端 ID。
- 从应用程序页面的左侧窗格中,选择概览。
- 复制应用程序 (客户端) ID 值。
您将在 VMware Identity Services 向导的后续步骤中输入该客户端 ID。
- 复制 OpenID Connect 元数据文档值。
- 在应用程序“概览”页面上,单击端点。
- 从端点窗格中,复制 OpenID Connect 元数据文档值。
您将在 VMware Identity Services 向导的下一步中输入该客户端 ID。
- 在 Workspace ONE 控制台中返回到 VMware Identity Services 向导,然后完成配置 OpenID Connect 部分中的配置。
应用程序 (客户端) ID 粘贴从 Azure AD OpenID Connect 应用程序复制的应用程序(客户端)ID 值。 客户端密钥 粘贴从 Azure AD OpenID Connect 应用程序复制的客户端密码。 配置 URL 粘贴您从 Azure AD OpenID Connect 应用程序复制的 OpenID Connect 元数据文档值。 OIDC 用户标识符属性 将电子邮件属性映射到 Workspace ONE 属性以进行用户查找。 Workspace ONE 用户标识符属性 指定要映射到 OpenID Connect 属性的 Workspace ONE 属性以进行用户查找。 - 单击完成以完成设置 VMware Identity Services 与 Azure AD 之间的集成。
SAML
如果选择 SAML 作为身份验证协议,请执行以下步骤。
- 从 Workspace ONE 控制台获取服务提供程序元数据。
在 VMware Identity Services 向导的步骤 5 配置 SAML 单点登录中,复制 SAML 服务提供程序元数据。
- 在 Azure AD 中配置 应用程序。
- 在 Azure Active Directory 管理中心内,选择左侧窗格中的企业应用程序。
- 搜索并选择您在 步骤 2:设置用户和组置备 中创建的置备应用程序。
- 从管理菜单中,选择单点登录。
- 选择 SAML 作为单点登录方法。
- 单击上载元数据文件,选择从 Workspace ONE 控制台复制的元数据文件,然后单击添加。
- 在基本 SAML 配置窗格中,验证以下值:
- 标识符 (实体 ID) 值应为 Workspace ONE 元数据文件中的 entityID 值。
例如:https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml
- 回复 URL (断言使用者服务 URL) 值应为 Workspace ONE 元数据文件中的 AssertionConsumerService HTTP-POST Location 值。
例如:https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response
- 标识符 (实体 ID) 值应为 Workspace ONE 元数据文件中的 entityID 值。
- 在 SAML 证书部分中,单击联合元数据 XML 下载链接以下载元数据。
- 在 Workspace ONE 控制台中,将联合元数据 XML 从 Azure AD 下载的文件复制并粘贴到 VMware Identity Services 向导步骤 5 中的身份提供程序元数据文本框中。
- 在配置 SAML 单点登录部分中,配置其余选项。
- 单点注销:如果您希望用户在注销 Workspace ONE Intelligent Hub 后注销其身份提供程序会话,请选择此选项。
- 绑定协议:选择 SAML 绑定协议(HTTP POST 或 HTTP 重定向)。
- 名称 ID 格式:指定要用于在 Azure AD 和 Workspace ONE 服务之间映射用户的名称 ID 格式。
- 名称 ID 值:为 Workspace ONE 中的用户选择用户属性。
- 单击完成以完成设置 VMware Identity Services 与 Azure AD 之间的集成。
结果
已完成 VMware Identity Services 与 Azure AD 之间的集成。
将在 VMware Identity Services 中创建目录,当您从 Azure AD 中的置备应用程序推送用户和组时,将填充该目录。已置备的用户和组将自动显示在您选择与 Azure AD 集成的 Workspace ONE 服务中,例如 Workspace ONE Access 和 Workspace ONE UEM。
您无法在 Workspace ONE Access 控制台和 Workspace ONE UEM Console 中编辑目录。目录、用户、用户组、用户属性和身份提供程序页面为只读。
后续步骤
接下来,选择要将用户和组置备到的 Workspace ONE 服务。
然后,从 Azure AD 置备应用程序推送用户和组。请参阅将用户置备到 Workspace ONE。