После включения VMware Identity Services для арендатора Workspace ONE настройте интеграцию с поставщиком удостоверений на базе SCIM 2.0.
- В мастере «Начало работы с VMware Identity Services» на шаге 2 нажмите Начать Интегрировать поставщик удостоверений на базе SCIM 2.0.
- Щелкните Настроить на карточке Поставщик удостоверений SCIM 2.0.
- Следуйте инструкциям мастера, чтобы настроить интеграцию с поставщиком удостоверений.
Шаг 1. Создание каталога
В качестве первого шага при настройке предоставления пользователей и федерации удостоверений с помощью VMware Identity Services необходимо создать каталог в консоли Workspace ONE Cloud для пользователей и групп, предоставленных с помощью поставщика удостоверений.
Процедура
Дальнейшие действия
Настройте предоставление пользователей и групп.
Шаг 2. Настройка предоставления пользователей и групп
После создания каталога в VMware Identity Services настройте предоставление пользователей и групп. Запустите этот процесс в VMware Identity Services: создайте учетные данные администратора, необходимые для предоставления, а затем настройте предоставление в поставщике удостоверений, используя эти учетные данные.
Необходимые условия
У вас есть учетная запись администратора в поставщике удостоверений с правами, необходимыми для настройки предоставления пользователей.
Процедура
Дальнейшие действия
Вернитесь в консоль Workspace ONE Cloud, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 3. Сопоставление атрибутов пользователей SCIM
Сопоставьте атрибуты пользователя для синхронизации с данными поставщика удостоверений в службах Workspace ONE. В консоли поставщика удостоверений добавьте необходимые атрибуты пользователя SCIM и сопоставьте их с атрибутами поставщика удостоверений. Как минимум, синхронизируйте атрибуты, необходимые для VMware Identity Services и служб Workspace ONE.
Для VMware Identity Services и Workspace ONE служб требуются следующие атрибуты пользователя SCIM:
- userName
- emails
- name.givenName
- name.familyName
- externalId
- active
Дополнительные сведения об этих атрибутах и их сопоставлении с атрибутами Workspace ONE см. в разделе Сопоставление атрибутов пользователей для служб VMware Identity Services.
Помимо обязательных атрибутов можно синхронизировать дополнительные и настраиваемые атрибуты. Список поддерживаемых необязательных и настраиваемых атрибутов см. в разделе Сопоставление атрибутов пользователя для служб VMware Identity Services.
Процедура
- В консоли Workspace ONE Cloud на шаге 3 мастера VMware Identity Services Сопоставить атрибуты пользователя SCIM просмотрите список атрибутов, поддерживаемых VMware Identity Services.
- В консоли администратора поставщика удостоверений перейдите к настройке предоставления для Workspace ONE.
- Перейдите на страницу сопоставления атрибутов.
- Сопоставьте необходимые атрибуты пользователя SCIM с атрибутами поставщика удостоверений.
- При необходимости можно добавить и сопоставить необязательные и настраиваемые атрибуты пользователя SCIM.
Дальнейшие действия
Вернитесь в консоль Workspace ONE Cloud, чтобы продолжить работу с мастером VMware Identity Services.
Шаг 4. Выбор протокола проверки подлинности
Выберите протокол, который будет использоваться для федеративной проверки подлинности. VMware Identity Services поддерживает протоколы OpenID Connect и SAML.
Процедура
Дальнейшие действия
Настройте VMware Identity Services и поставщик удостоверений для федеративной проверки подлинности.
Шаг 5. Настройка проверки подлинности (универсальный поставщик удостоверений SCIM)
Чтобы настроить федеративную проверку подлинности с поставщиком удостоверений, настройте приложение OpenID Connect или SAML в поставщике удостоверений, используя метаданные поставщика услуг из VMware Identity Services, и настройте VMware Identity Services с помощью значений приложения.
OpenID Connect
Если в качестве протокола проверки подлинности выбран OpenID Connect, выполните следующие действия.
- Скопируйте значение кода URI перенаправления на шаге 5 Настройка OpenID Connect в мастере VMware Identity Services.
Это значение потребуется для следующего шага при создании приложения OpenID Connect в поставщике удостоверений.
- Создайте приложение OpenID Connect в консоли администрирования поставщика удостоверений.
- Найдите раздел «Код URI перенаправления» в приложении, а также скопируйте и вставьте значение Код URI перенаправления из мастера VMware Identity Services.
- Создайте секретный ключ клиента для приложения и скопируйте его.
Введите секретный ключ в мастере VMware Identity Services на следующем шаге.
- Вернитесь в мастер VMware Identity Services в консоли Workspace ONE Cloud. Завершите настройку в разделе Настроить OpenID Connect.
Идентификатор клиента Скопируйте и вставьте значение идентификатора клиента из приложения поставщика удостоверений. Секретный ключ клиента Скопируйте и вставьте секретный ключ клиента из приложения поставщика удостоверений. URL-адрес конфигурации Скопируйте и вставьте известный URL-адрес конфигурации приложения поставщика удостоверений OpenID Connect. Например: https://example.com/.well-known/openid-configuration Атрибут идентификатора пользователя OIDC Укажите атрибут OpenID Connect для сопоставления с атрибутом Workspace ONE для поиска пользователей. Атрибут идентификатора пользователя Workspace ONE Укажите атрибут Workspace ONE для сопоставления с атрибутом поиска пользователей OpenID Connect. - В мастере VMware Identity Services щелкните Готово и завершите настройку интеграции между VMware Identity Services и поставщиком удостоверений.
SAML
Если в качестве протокола проверки подлинности вы выбрали протокол SAML, выполните следующие действия.
- Получите метаданные поставщика услуг из консоли Workspace ONE Cloud.
На шаге 5 Настройка единого входа SAML мастера VMware Identity Services скопируйте или загрузите Метаданные поставщика услуг SAML.
- В консоли администрирования поставщика удостоверений перейдите на страницу настройки единого входа.
- Настройте единый вход с помощью значений из мастера VMware Identity Services.
Типичные действия по настройке зависят от того, что поддерживает поставщик удостоверений:
- Найдите параметр «Метаданные поставщика услуг», а затем отправьте или скопируйте и вставьте метаданные поставщика услуг SAML из мастера VMware Identity Services.
- Если поставщик удостоверений не предоставляет возможность отправки файла метаданных или вы предпочитаете настраивать параметры по отдельности, скопируйте и вставьте нижеуказанные значения из шага 5 мастера VMware Identity Services в соответствующие поля в консоли поставщика удостоверений.
Пример значения Идентификатор объекта: https://yourVMwareIdentityServicesFQDN/SAAS/API/1.0/GET/metadata/sp.xml.
Пример значения URL-адрес для единого входа: https://yourVMwareIdentityServicesFQDN/SAAS/auth/saml/response.
Сертификат для подписи
Сертификат шифрования (в разделе Дополнительные параметры): требуется, если планируется включение шифрования SAML в поставщике удостоверений.
- Найдите и скопируйте метаданные SAML поставщика удостоверений из консоли поставщика удостоверений.
- В консоли Workspace ONE Cloud на шаге 5 Настроить единый вход SAML мастера VMware Identity Services вставьте метаданные поставщика удостоверений в текстовое поле Метаданные поставщика удостоверений.
- При необходимости настройте остальные параметры в разделе Настройка единого входа SAML.
- Протокол привязки: выберите протокол привязки SAML, HTTP POST или Перенаправление HTTP.
- Формат идентификатора имени: используйте параметры Формат идентификатора имени и Значение идентификатора имени для сопоставления пользователей между поставщиком удостоверений и VMware Identity Services. Для параметра Формат идентификатора имени укажите формат идентификатора имени, который используется в ответе SAML.
- Значение идентификатора имени: выберите атрибут пользователя VMware Identity Services, с которым нужно сопоставить значение идентификатора имени, полученное в ответе SAML.
- Данные SAML. Выберите контекст проверки подлинности SAML. Можно выбрать одно из значений, отображаемых в раскрывающемся меню, или ввести настраиваемое значение. Значение по умолчанию — urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified.
Контекст проверки подлинности указывает на то, как пользователи проходят проверку подлинности в поставщике удостоверений. Поставщик удостоверений включает контекст проверки подлинности в утверждение при запросе поставщика услуг или на основе конфигурации у поставщика удостоверений.
- Отправить сведения о субъекте в запросе SAML (при наличии): выберите этот параметр, если необходимо отправить сведения о субъекте поставщику удостоверений в качестве подсказки для входа в систему, чтобы повысить удобство входа пользователей, когда это возможно.
- Использовать сопоставление формата идентификатора имени для субъекта: выберите этот параметр, если необходимо применить сопоставление параметров Формат идентификатора имени и Значение идентификатора имени с субъектом в запросе SAML. Этот параметр используется вместе с параметром Отправить сведения о субъекте в запросе SAML (при наличии).
Осторожно!: Включение этого параметра может увеличить риск уязвимости системы безопасности, известной как подсчет пользователей.
- Использовать систему единого выхода по протоколу SAML: выберите этот параметр для обеспечения выхода пользователей из сеанса поставщика удостоверений после выхода из служб Workspace ONE.
- URL-адрес единого выхода поставщика удостоверений: если поставщик удостоверений не поддерживает единый выход SAML, используйте этот параметр, чтобы указать URL-адрес, на который будут перенаправляться пользователи после выхода из служб Workspace ONE. При использовании этого параметра также установите флажок Использовать систему единого выхода по протоколу SAML.
Если оставить это поле пустым, пользователи будут перенаправляться к поставщику удостоверений с помощью единого выхода по протоколу SAML.
- Щелкните Готово в мастере, чтобы завершить настройку интеграции между VMware Identity Services и поставщиком удостоверений.
Результаты
Интеграция между VMware Identity Services и поставщиком удостоверений завершена.
Каталог создан в VMware Identity Services и будет заполнен при отправке пользователей и групп из приложения предоставления в поставщике удостоверений. Предоставленные пользователи и группы автоматически отображаются в службах Workspace ONE, которые вы интегрируете с поставщиком удостоверений, например Workspace ONE Access и Workspace ONE UEM.
Каталог в консоли Workspace ONE Access и Workspace ONE UEM изменять нельзя. Страницы каталога, пользователей, групп пользователей, атрибутов пользователя и поставщиков удостоверений доступны только для чтения.
Следующие шаги
Далее выберите службы Workspace ONE, которым вы хотите предоставить пользователей и группы.
Затем отправьте пользователей и группы из поставщика удостоверений. См. Предоставление пользователей в Workspace ONE.