在此步驟中,將設定與企業身分識別提供者的聯盟,並在針對企業建立的 Workspace ONE Access tenant 上設定 IdP 設定。

可以使用任何符合 SAML 2.0 標準的第三方 IdP 透過 VMware Cloud services 設定企業聯盟。在下列提供者的自助服務聯盟工作流程中提供了簡易設定:OktaPingIdentityMicrosoft Active Directory Federation Services (ADFS)OneLoginAzure Active Directory

若要設定不在此清單中的符合 SAML 2.0 標準的其他第三方 IdP,請選取其他

在此範例中,ACME 企業使用的是 Okta。身為設定 ACME 聯盟的企業管理員,您將設定 Okta

程序

  1. 設定企業聯盟頁面的設定身分識別提供者區段中,按一下開始
    此時將顯示 選取身分識別提供者區段。
  2. 從可用的第三方身分識別提供者清單中,按一下 Okta
  3. 下一步
    此時將展開 在身分識別提供者內設定 SAML 區段。
  4. 按一下檢視 SAML 服務提供者中繼資料連結並下載中繼資料檔案。
    如果您的身分識別提供者支援 URL 格式,也可以複製 中繼資料 URL。可以使用中繼資料檔案或 URL 將身分識別提供者設定為與 Workspace ONE Access tenant建立信任。
  5. 複製 Single Sign-On URL 和對象 URI 路徑。
  6. 開啟 IdP 的管理主控台。
    1. 貼上上一步中複製的 Single Sign-On URL 和對象 URI。
    2. 上傳在此工作的步驟 4 中下載的中繼資料檔案。
    3. 複製在 IdP 上設定的名稱識別碼並保留供進一步參考。
    4. 下載 IdP 的中繼資料檔案。
  7. 準備好 IdP 的組態後,請返回自助服務聯盟工作流程,展開在身分識別提供者內設定 SAML 區段,然後按下一步
    此時將展開工作流程的 設定身分識別提供者區段。
  8. 若要在 Workspace ONE Access tenant上設定 IdP,請提供以下內容:
    1. 在 [IdP 顯示名稱] 文字方塊中,輸入 IdP 的使用者易記名稱。
      將在登入和登出時向 VMware Cloud services 使用者顯示此名稱。
    2. 在 [中繼資料] 文字方塊中,輸入 IdP 中繼資料 URL,或選取 XML 並貼上身分識別提供者中繼資料 XML 檔案。
      隨即自動開始驗證中繼資料。驗證完成後,綠色核取方塊圖示表示檔案已成功讀取和剖析。如果驗證傳回錯誤,請檢查輸入的 URL 是否正確。確保 IdP 中繼資料 XML 檔案中沒有任何額外的空格或字元。
    3. 從下拉式功能表中選取名稱識別碼格式。
      名稱識別碼格式是 SAML 回應中的值,用於識別已驗證的使用者。
    4. 從下拉式功能表中選取適用於您身分識別提供者的名稱識別碼格式名稱識別碼值
      將自動填入 [驗證方法]。
    5. 從 [SAML 內容] 下拉式功能表中,選取 IdP 上的使用者驗證類型。
    6. 下一步
    使用者屬性區段將展開,顯示可在身分識別提供者的 SAML 回應中尋找的必要和非必要使用者屬性清單。
  9. (可選) 若要新增清單中未列出的自訂使用者屬性,請按一下新增使用者屬性,然後在 IdP 上輸入與其名稱完全相符的值。
  10. 下一步
    如果指示設定使用在 SAML 回應中支援群組屬性的身分識別提供者,則工作流程的 群組屬性區段將展開,您可以在其中新增要在 SAML 請求中呼叫的群組屬性和群組名稱。
  11. (可選) 從下拉式功能表中,選取群組屬性和群組名稱。
  12. 設定使用者識別喜好設定區段中,選取從 Cloud Services 探索頁面存取 VMware Cloud Services 時企業使用者要如何進行自我識別。
    使用者識別不同於使用者針對企業身分識別提供者進行驗證的方式。
  13. 按一下設定

結果

在此步驟中,已新增身分識別提供者至 Workspace ONE Access 承租人組態,在 IdP 上將 Workspace ONE Access 承租人設定為服務提供者,選取了用於在 SAML 回應中識別使用者的值,並指定了用於驗證身分識別提供者上使用者的驗證方法。

下一步

驗證 IdP 登入情況並啟用聯盟。