После включения VMware Identity Services для арендатора Workspace ONE настройте интеграцию с поставщиком удостоверений на базе SCIM 2.0.
- В мастере «Начало работы с VMware Identity Services» на шаге 2 нажмите Начать Интегрировать поставщик удостоверений на базе SCIM 2.0.
- Щелкните Настроить на карточке Поставщик удостоверений SCIM 2.0.
- Следуйте инструкциям мастера, чтобы настроить интеграцию с поставщиком удостоверений.
Шаг 1. Создание каталога
В качестве первого шага при настройке предоставления пользователей и федерации удостоверений с помощью VMware Identity Services необходимо создать каталог в консоли Workspace ONE для пользователей и групп, предоставленных с помощью поставщика удостоверений.
Процедура
Дальнейшие действия
Настройте предоставление пользователей и групп.
Шаг 2. Настройка предоставления пользователей и групп
После создания каталога в VMware Identity Services настройте предоставление пользователей и групп. Запустите этот процесс в VMware Identity Services: создайте учетные данные администратора, необходимые для предоставления, а затем настройте предоставление в поставщике удостоверений, используя эти учетные данные.
Необходимые условия
У вас есть учетная запись администратора в поставщике удостоверений с правами, необходимыми для настройки предоставления пользователей.
Процедура
Дальнейшие действия
Вернитесь в консоль Workspace ONE, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 3. Сопоставление атрибутов пользователей SCIM
Сопоставьте атрибуты пользователя для синхронизации с данными поставщика удостоверений в службах Workspace ONE. В консоли поставщика удостоверений добавьте необходимые атрибуты пользователя SCIM и сопоставьте их с атрибутами поставщика удостоверений. Как минимум, синхронизируйте атрибуты, необходимые для VMware Identity Services и служб Workspace ONE.
Для VMware Identity Services и Workspace ONE служб требуются следующие атрибуты пользователя SCIM:
- userName
- emails
- name.givenName
- name.familyName
- externalId
- active
Дополнительные сведения об этих атрибутах и их сопоставлении с атрибутами Workspace ONE см. в разделе Сопоставление атрибутов пользователей для служб VMware Identity Services.
Помимо обязательных атрибутов можно синхронизировать дополнительные и настраиваемые атрибуты. Список поддерживаемых необязательных и настраиваемых атрибутов см. в разделе Сопоставление атрибутов пользователя для служб VMware Identity Services.
Процедура
- В консоли Workspace ONE на шаге 3 мастера VMware Identity Services Сопоставить атрибуты пользователя SCIM просмотрите список атрибутов, поддерживаемых VMware Identity Services.
- В консоли администратора поставщика удостоверений перейдите к настройке предоставления для Workspace ONE.
- Перейдите на страницу сопоставления атрибутов.
- Сопоставьте необходимые атрибуты пользователя SCIM с атрибутами поставщика удостоверений.
- При необходимости можно добавить и сопоставить необязательные и настраиваемые атрибуты пользователя SCIM.
Дальнейшие действия
Вернитесь в консоль Workspace ONE, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 4. Выбор протокола проверки подлинности
Выберите протокол, который будет использоваться для федеративной проверки подлинности. VMware Identity Services поддерживает протоколы OpenID Connect и SAML.
Процедура
Дальнейшие действия
Настройте VMware Identity Services и поставщик удостоверений для федеративной проверки подлинности.
Шаг 5. Настройка проверки подлинности (универсальный поставщик удостоверений SCIM)
Чтобы настроить федеративную проверку подлинности с поставщиком удостоверений, настройте приложение OpenID Connect или SAML в поставщике удостоверений, используя метаданные поставщика услуг из VMware Identity Services, и настройте VMware Identity Services с помощью значений приложения.
OpenID Connect
Если в качестве протокола проверки подлинности выбран OpenID Connect, выполните следующие действия.
- Скопируйте значение кода URI перенаправления на шаге 5 Настройка OpenID Connect в мастере VMware Identity Services.
Это значение потребуется для следующего шага при создании приложения OpenID Connect в поставщике удостоверений.
- Создайте приложение OpenID Connect в консоли администрирования поставщика удостоверений.
- Найдите раздел «Код URI перенаправления» в приложении, а также скопируйте и вставьте значение Код URI перенаправления из мастера VMware Identity Services.
- Создайте секретный ключ клиента для приложения и скопируйте его.
Введите секретный ключ в мастере VMware Identity Services на следующем шаге.
- Вернитесь в мастер VMware Identity Services в консоли Workspace ONE. Завершите настройку в разделе Настроить OpenID Connect.
Идентификатор клиента Скопируйте и вставьте значение идентификатора клиента из приложения поставщика удостоверений. Секретный ключ клиента Скопируйте и вставьте секретный ключ клиента из приложения поставщика удостоверений. URL-адрес конфигурации Скопируйте и вставьте известный URL-адрес конфигурации приложения поставщика удостоверений OpenID Connect. Например: https://example.com/.well-known/openid-configuration Атрибут идентификатора пользователя OIDC Укажите атрибут OpenID Connect для сопоставления с атрибутом Workspace ONE для поиска пользователей. Атрибут идентификатора пользователя Workspace ONE Укажите атрибут Workspace ONE для сопоставления с атрибутом поиска пользователей OpenID Connect. - В мастере VMware Identity Services щелкните Готово и завершите настройку интеграции между VMware Identity Services и поставщиком удостоверений.
SAML
Если в качестве протокола проверки подлинности вы выбрали протокол SAML, выполните следующие действия.
- Получите метаданные поставщика услуг из консоли Workspace ONE.
На шаге 5 Настройка единого входа SAML мастера VMware Identity Services скопируйте или просмотрите, а затем загрузите Метаданные поставщика услуг SAML.
- В консоли администрирования поставщика удостоверений перейдите на страницу настройки единого входа.
Важно!: При интеграции VMware Identity Services с Okta необходимо создать отдельное приложение SAML для проверки подлинности в Okta. Нельзя использовать одно и то же приложение для предоставления и проверки подлинности.
- Настройте единый вход с помощью значений из мастера VMware Identity Services.
Типичные действия по настройке зависят от того, что поддерживает поставщик удостоверений:
- Найдите параметр «Метаданные поставщика услуг», а затем отправьте, скопируйте или вставьте метаданные поставщика услуг SAML из мастера VMware Identity Services.
- Если поставщик удостоверений не может отправить метаданные, скопируйте и вставьте следующие значения из VMware Identity Services метаданных поставщика услуг SAML в соответствующие поля в консоли поставщика удостоверений:
Значение entityID: например, https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml.
Значение AssertionConsumerService HTTP-POST Location: например, https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response.
- Найдите и скопируйте метаданные SAML поставщика удостоверений из консоли поставщика удостоверений.
- В консоли Workspace ONE на шаге 5 Настроить единый вход SAML мастера VMware Identity Services вставьте метаданные поставщика удостоверений в текстовое поле Метаданные поставщика удостоверений.
- Настройте остальные параметры в разделе Настройка единого входа SAML.
- Единый выход: выберите этот параметр, чтобы вывести пользователей из сеанса поставщика удостоверений после выхода из Workspace ONE Intelligent Hub.
- Протокол привязки: выберите протокол привязки SAML, HTTP POST или Перенаправление HTTP.
- Формат идентификатора имени: укажите формат идентификатора имени, который будет использоваться для сопоставления пользователей между поставщиком удостоверений и службами Workspace ONE.
- Значение идентификатора имени: выберите атрибут пользователя для пользователей в Workspace ONE.
- Отправить тему в запросе SAML (при наличии): выберите этот параметр, чтобы поставщик удостоверений по возможности отправлял сведения VMware Identity Services в качестве подсказки для входа. При выборе этого параметра также можно выбрать Использовать сопоставление формата идентификатора имени для субъекта.
- Использовать сопоставление формата идентификатора имени для субъекта: выберите этот параметр, чтобы использовать формат идентификатора имени для сопоставления подсказки для входа, предоставленной поставщиком удостоверений, со значением идентификатора имени.
Осторожно!: Включение этого параметра может увеличить риск уязвимости системы безопасности, известной как подсчет пользователей.
- Щелкните Готово в мастере, чтобы завершить настройку интеграции между VMware Identity Services и поставщиком удостоверений.
Результаты
Интеграция между VMware Identity Services и поставщиком удостоверений завершена.
Каталог создан в VMware Identity Services и будет заполнен при отправке пользователей и групп из приложения предоставления в поставщике удостоверений. Предоставленные пользователи и группы автоматически отображаются в службах Workspace ONE, которые вы интегрируете с поставщиком удостоверений, например Workspace ONE Access и Workspace ONE UEM.
Каталог в консоли Workspace ONE Access и Workspace ONE UEM изменять нельзя. Страницы каталога, пользователей, групп пользователей, атрибутов пользователя и поставщиков удостоверений доступны только для чтения.
Следующие шаги
Далее выберите службы Workspace ONE, которым вы хотите предоставить пользователей и группы.
Затем отправьте пользователей и группы из поставщика удостоверений. См. Предоставление пользователей в Workspace ONE.