Sie können die SAML-Authentifizierungsmethode konfigurieren, um die Benutzer mit Administratorzugriff auf die Verwaltungsoberfläche zu authentifizieren. Dadurch wird die Authentifizierung und Autorisierung an einen externen SAML 2.0-Identitätsanbieter (IdP) delegiert, wobei der Unified Access Gateway-Admin als SAML-Dienstanbieter (SP) fungiert. Wenn ein Benutzer mit https://<<uag-fqdn>>:9443/admin
auf die Unified Access Gateway-Verwaltungsoberfläche zugreift, wird er an den externen IdP weitergeleitet, wo er zur Eingabe seiner Anmeldedaten aufgefordert wird. Wenn sie korrekt authentifiziert und autorisiert sind, werden sie zurück zu Unified Access Gateway umgeleitet und automatisch angemeldet.
Auf dem IdP muss eine SAML-Anwendung speziell für den Unified Access Gateway-Admin erstellt werden. SAML-Metadaten, die von dieser IdP-Anwendung exportiert werden, werden zur Konfiguration des SAML-Vertrauensstellung in Unified Access Gateway verwendet. Dies ist eine vollständige SAML-Verbundintegration, sodass es nicht notwendig ist, Admin-Benutzer separat zum Unified Access Gateway hinzuzufügen.
Die IdP-SAML-Anwendung kann bestimmten Benutzern oder Benutzergruppen zugewiesen werden, um Admin-Zugriff zu gewähren. Der Benutzername des autorisierten Administrators wird im Feld „NameID“ der signierten SAML-Assertion empfangen. Wenn der IdP SAML-Assertionen verschlüsselt, dann wird das öffentliche SSL-Zertifikat von Unified Access Gateway verwendet, um diese Verschlüsselung auf dem IdP zu konfigurieren.
- Klicken Sie auf der Verwaltungsoberfläche im Bereich „Manuell konfigurieren“ auf Auswählen.
- Wählen Sie unter „Erweiterte Einstellungen“ das Zahnradsymbol für die Kontoeinstellungen.
- Klicken Sie im Fenster „Kontoeinstellungen“ auf SAML-Anmeldekonfiguration und vervollständigen Sie die Einstellungen.
- Aktivieren Sie die Umschaltoption SAML-Authentifizierung aktivieren, um die Einstellung zu aktivieren.
- Wählen Sie im Dropdown-Menü den Identitätsanbieter aus.
Hinweis:
- Der Identitätsanbieter kann im Dropdown-Menü ausgewählt werden, wenn Sie zuvor die Identitätsanbieter-Metadatendatei hochgeladen haben.
- Verwenden Sie die folgenden Einstellungen für die SAML-Konfiguration in der Verwaltungskonsole des Identitätsanbieters.
Option Beschreibung URL für Single Sign-On Geben Sie die URL des Assertion-Consumer-Service wie folgt ein: https://<<uag-fqdn>>:9443/login/saml2/sso/admin
Zielgruppe-URI (SP-Entitäts-ID) Geben Sie die Zielgruppen-URL wie folgt ein: https://<<uag-fqdn>>:9443/admin
SP-Aussteller Geben Sie, falls erforderlich, den SP-Aussteller wie folgt ein: https://<<uag-fqdn>>:9443/admin
Informationen zum Konfigurieren des Identitätsanbieters und zum Hochladen der Metadatendatei des Identitätsanbieters nach UAG finden Sie unter Konfigurieren des Identitätsanbieters mit Unified Access Gateway-Informationen und Hochladen von SAML-Metadaten des Identitätsanbieters in Unified Access Gateway.
- Klicken Sie auf Speichern.
Die Authentifizierungsänderungen werden übernommen, und der Admin-Benutzer wird automatisch von der Verwaltungsoberfläche abgemeldet. Bei der nächsten Anmeldung leitet Unified Access Gateway die Anmeldeanforderung des Admins an den Identitätsanbieter weiter, und bei erfolgreicher Authentifizierung gewährt der Identitätsanbieter dem Admin Zugriff.
Hinweis: Um die Admin-Konfigurationseinstellungen wiederherzustellen und die Standardkennwortauthentifizierung wiederherzustellen, verwenden Sie den Befehladminrest
. Weitere Informationen finden Sie unter Wiederherstellen des Administrators mit dem Befehl „adminreset“.