Quando si configura un sistema di autenticazione basato su SAML per Automation Config, è necessario compilare vari campi di informazioni. È inoltre possibile utilizzare l'API per configurare un sistema basato su SAML, ma non è consigliato.
Campi delle informazioni SAML
Tutti i campi delle informazioni di autenticazione SAML sono obbligatori. Immettere le informazioni per la configurazione dell'autenticazione SAML come indicato di seguito.
Per assistenza durante la configurazione della connessione, contattare l'amministratore.
Di base
Campo |
Descrizione |
---|---|
Nome |
Il nome della connessione di autenticazione utilizzata da SSE. Questo nome verrà visualizzato nella barra laterale quando si è connessi all'area di lavoro Autenticazione e deve essere univoco se si impostano più configurazioni. Questo nome non può essere modificato dopo la creazione iniziale. Esempio: Acme SSO |
URI di base |
L'URL di base utilizzato dall'organizzazione in Automation Config, noto anche come indirizzo del server host. È formattato come nome di dominio completo o indirizzo IP, ad esempio Esempio: |
ID entità |
Un ID univoco per questo provider di servizi Automation Config. Sebbene tradizionalmente SAML sia una stringa simile a un URL, è consentito qualsiasi tipo di stringa. Deve essere univoco rispetto alle altre applicazioni SAML utilizzate nell'organizzazione. Assicurarsi di utilizzare lo stesso ID durante la registrazione di Automation Config come applicazione. Esempio: |
Informazioni sull'organizzazione
Campo |
Descrizione |
---|---|
Nome società |
Il nome dell'organizzazione. |
Nome visualizzato |
Il nome da visualizzare come nome dell'organizzazione. |
Sito Web |
URL del sito Web dell'organizzazione. Questo URL può essere qualsiasi cosa e non influenza la funzionalità SSO. |
Chiave privata |
La chiave privata generata, nota anche come cert.pem. La chiave deve essere in formato PEM. |
Chiave pubblica |
Le chiavi pubbliche e i certificati generati, noti anche come cert.pub. La chiave deve essere in formato PEM. |
Contatto tecnico
Campo |
Descrizione |
---|---|
Nome |
Il nome del dipendente responsabile principalmente dell'applicazione nell'organizzazione. Queste informazioni sono richieste dal protocollo SAML e verranno trasmesse al provider SAML. Automation Config non usa direttamente queste informazioni. |
|
Indirizzo email del contatto tecnico. |
Contatto assistenza
Campo |
Descrizione |
---|---|
Nome |
Il nome di un dipendente che può essere contattato se il contatto tecnico principale dell'applicazione non è disponibile. Queste informazioni sono richieste dal protocollo SAML e verranno trasmesse al provider SAML. Automation Config non usa direttamente queste informazioni. |
|
L'indirizzo email del contatto assistenza. |
Informazioni sul provider
Campo |
Descrizione |
---|---|
ID entità |
ID entità del provider di identità. Esempio di un ID entità di Azure AD: |
ID utente |
Un riferimento a un attributo SAML mappato che conterrà l'ID utente permanente. |
|
Un riferimento a un attributo SAML mappato che conterrà l'indirizzo email. |
Nome utente |
Un riferimento a un attributo SAML mappato che conterrà il nome utente. |
URL |
URL utilizzato per accedere agli endpoint SAML del provider di identità. |
Certificato x509 |
Il certificato in formato X.509 con una chiave pubblica incorporata generata tramite il sistema del provider di identità. Questa chiave deve essere in formato PEM. |
Controlli di sicurezza
Campo |
Descrizione |
---|---|
Controllo istruzioni attributo |
Selezionare questa casella se si desidera che Automation Config controlli le istruzioni degli attributi SAML per i profili utente. |
Configurazione di SAML dalla riga di comando (CLI)
Questa guida consiglia vivamente di configurare SAML utilizzando l'interfaccia utente di Automation Config anziché la riga di comando. Queste istruzioni sono incluse come riferimento.
Per configurare la maggior parte degli standard di configurazione utilizzando la CLI:
- Accesso come utente RaaS:
sudo su raas
- FACOLTATIVO: questo passaggio è necessario solo se Automation Config è stato installato manualmente. Nel server RaaS, installare il file .xml di OpenSSL incluso nei file del programma di installazione. Usare il comando seguente:
yum install xmlsec1-openssl
Nota:xmlsec1 non è immediatamente disponibile in tutti i repository predefiniti di RedHat. Una possibile soluzione consiste nello scaricare gli RPM da una macchina CentOS e trasferirli a RedHat.
- Passare alla directory in cui si intende salvare il file di configurazione. Qualsiasi percorso della directory è accettabile.
- Creare un file YAML con le informazioni di configurazione necessarie richieste dal provider di servizi di identità. Per esempi sulla formattazione di questi file di configurazione, vedere File di configurazione di esempio.
Nota:
Per le descrizioni dei vari campi, vedere Campi delle informazioni SAML.
- Eseguire il file di configurazione utilizzando i seguenti comandi:
raas save_sso_config <filepath>
File di configurazione di esempio
File di configurazione SAML di esempio per Google
Sostituire il testo del segnaposto nell'esempio seguente con le informazioni fornite dal provider di identità:
name: Google backend: social_core.backends.saml.SAMLAuth settings: base_uri: https://example.com saml_sp_entity_id: raas saml_org_info: en-US: name: Name of Your Organization displayname: Display Name for Your Organization url: https://example.com saml_technical_contact: givenName: Name of Your Technical Contact emailAddress: email@my_technical_contact.com saml_support_contact: givenName: Name of Your Support Contact emailAddress: email@my_support_contact.com saml_enabled_idps: saml: entity_id: https://accounts.google.com/o/your_organization_id attr_user_permanent_id: Your organization's permanent ID attr_email: email@my_email_with_identity_provider.com attr_username: Your organization's username for the IdP url: https://accounts.google.com/o/saml2/your_organization_id x509cert: | -----BEGIN CERTIFICATE----- Insert certificate block of text here -----END CERTIFICATE----- saml_sp_private_key: | -----BEGIN PRIVATE KEY----- Insert private key block of text here -----END PRIVATE KEY----- saml_sp_public_cert: | -----BEGIN CERTIFICATE----- Insert certificate block of text here -----END CERTIFICATE-----
File di configurazione SAML di esempio per Okta
Sostituire il testo del segnaposto nell'esempio seguente con le informazioni fornite dal provider di identità:
name: Okta backend: social_core.backends.saml.SAMLAuth settings: base_uri: https://example.com saml_sp_entity_id: https://example.com/auth/complete/saml saml_org_info: en-US: name: Name of Your Organization displayname: Display Name for Your Organization url: https://example.com saml_technical_contact: givenName: Name of Your Technical Contact emailAddress: email@my_technical_contact.com saml_support_contact: givenName: Name of Your Support Contact emailAddress: email@my_support_contact.com saml_security_config: wantAttributeStatement: False saml_enabled_idps: okta: entity_id: https://www.okta.com/your_organization_id attr_user_permanent_id: Your organization's permanent ID attr_email: email@my_email_with_identity_provider.com attr_username: Your organization's username for the IdP url: https://example.okta.com/app/your_organization_id x509cert: | -----BEGIN CERTIFICATE----- Insert certificate block of text here -----END CERTIFICATE----- saml_sp_private_key: | -----BEGIN PRIVATE KEY----- Insert private key block of text here -----END PRIVATE KEY----- saml_sp_public_cert: | -----BEGIN CERTIFICATE----- Insert certificate block of text here -----END CERTIFICATE-----
File di configurazione OIDC di esempio per Google
Sostituire il testo del segnaposto nell'esempio seguente con le informazioni fornite dal provider di identità:
name: Name of Your Organization backend: social_core.backends.google_openidconnect.GoogleOpenIdConnect settings: base_uri: example.com google_openidconnect_key: your_id.apps.googleusercontent.com google_openidconnect_secret: your_secret
Aggiornamento di una configurazione SSO dalla riga di comando (CLI)
Per aggiornare uno standard di configurazione dalla CLI:
- Accesso come utente RaaS:
sudo su raas
- Passare alla directory in cui è stato archiviato il file di configurazione. Aggiornare il file di configurazione secondo necessità.
- Salvare il file di configurazione utilizzando il seguenti comando:
raas save_sso_config <filepath>
Eliminazione di una configurazione SSO dalla riga di comando (CLI)
Se è disponibile l'accesso all'interfaccia utente di Automation Config, è consigliabile eliminare una configurazione SSO mediante l'interfaccia utente. Tuttavia, è possibile eliminare una configurazione SSO utilizzando l'API (RaaS), se necessario.
Per eliminare una configurazione SSO, è necessario trovare lo slug assegnato alla configurazione che si desidera eliminare. Lo slug è una rappresentazione del nome della configurazione separata da un segno di trattino -
con tutte le lettere minuscole. Ad esempio, lo slug potrebbe essere name-of-your-organization. Per SAML con Google, lo slug è google
.
- Nell'API (RaaS), generare un elenco di back-end SSO utilizzando il comando seguente:
client.api.settings.get_sso_backends()
- Nell'elenco di back-end SSO, trovare lo slug per la configurazione che si desidera eliminare. Immettere quindi il comando seguente, sostituendo il testo del segnaposto con lo slug di configurazione:
client.api.settings.delete_sso_config('slug-for-your-configuration')