Versions Compared
Key
- This line was added.
- This line was removed.
- Formatting was changed.
Note | ||
---|---|---|
| ||
По умолчанию Indeed SAML idp настроен на использование Windows аутентификации, для вне доменных сценариев требуется включить анонимную аутентификацию в IIS для iidsamlidp. |
Info | ||
---|---|---|
| ||
Файлы для indeed SAML idp расположены: indeed AM 7\Indeed SAML idp \<Номер версии>\
|
Установка
- Выполнить установку Indeed SelfService через запуск инсталлятора EA.SAML.idP-v7.1.0.x64.ru-ru.msi
Добавить привязку https в настройках Default Web Site в IIS Manager.
Info title Информация Indeed SelfService является Web приложением, которое работает на базе IIS, в процессе установки для него по умолчанию включается обязательно требование SSL в настройках, что в свою очередь требует включенной привязки https.
Если вы не намерены использовать протокол https, необходимо отключить требование SSL в настройках IIS для SAML idp.
- Запустите IIS Manager и раскройте пункт Сайты (Sites).
- Выберите сайт Default Web Site и нажмите Привязки (Bindings) в разделе Действия (Actions).
- Нажмите Добавить (Add):
- Тип (Type) - https.
- Порт (Port) - 443.
- Выберите SSL-сертификат (SSL Certificate).
Сохраните привязку.
Редактирование конфигурационного файла
- Откройте конфигурационный файл SAML idp Web.config (C:\inetpub\wwwroot\iidselfservice\Web.config).
Укажите URL для подключения к серверу Indeed для параметра Url в тэге amAuthServer.
Параметр Url - url адрес сервера Indeed в формате http(s)://полное_dns_имя_сервера/easerver/
Info title Информация Для игнорирования ошибок сертификата сервера необходимо изменить параметр "isIgnoreCertErrors" на значение "true" в файле "applicationSettings.config" ( iidsamlidp\Config ).
Code Block language xml title Пример <amAuthServer Url="https://amserv.indeed-id.local/easerver"/>
В теге amAuthMethods укажите ID провайдера в формате:
Если для входа используется 1 провайдер.
Code Block language yml title Пример <amAuthMethod id="SMSOTP"> <amAuthProviders> <amAuthProvider id="ebb6f3fa-a400-45f4-853a-d517d89ac2a3" /> </amAuthProviders> </amAuthMethod>
Если для входа используется "цепочка" из провайдеров.рорлпрлапрл
Note title Информация Если используется цепочка с Windows Password + произвольный провайдер:
- Windows Password был введен верно, произвольный провайдер неверно - в "История входов" пользователя будет отображаться успешный вход в SAML Identity Provider с помощью Windows Password.
- Windows Password был введен верно, произвольный провайдер верно - в "История входов" пользователя будет отображаться успешный вход с помощью произвольного провайдера.
Code Block language yml title Пример <amAuthMethod id="HOTP_Passcode_SMS"> <amAuthProviders> <amAuthProvider id="AD3FBA95-AE99-4773-93A3-6530A29C7556" /> <amAuthProvider id="F696F05D-5466-42b4-BF52-21BEE1CB9529" /> <amAuthProvider id="ebb6f3fa-a400-45f4-853a-d517d89ac2a3" /> </amAuthProviders> </amAuthMethod>
- Параметр id тега amAuthMethod - Произвольное уникальное значение.
Параметр id тега amAuthProvider - id используемого провайдера.
Info Параметр id тега amAuthProvider может иметь разные ID провайдеров:
{EBB6F3FA-A400-45F4-853A-D517D89AC2A3} - SMS OTP
{093F612B-727E-44E7-9C95-095F07CBB94B} - EMAIL OTP
{F696F05D-5466-42b4-BF52-21BEE1CB9529} - Passcode
{0FA7FDB4-3652-4B55-B0C0-469A1E9D31F0} - Software TOTP
{AD3FBA95-AE99-4773-93A3-6530A29C7556} - HOTP Provider
{CEB3FEAF-86ED-4A5A-BD3F-6A7B6E60CA05} - TOTP Provider
Пример работы расширения
- Для аутентификации в SAML откройте URL http(s)://полное_dns_имя_сервера/iidsamlidp/
- Введите доменный логин и пароль пользователя и нажмите "Ок".
- В появившемся окне аутентификации SAML введите имя пользователя в формате: Имя_домена\имя_пользователя и нажмите "Next".
Выберите способ аутентификации и нажмите "Select".
Info title Информация Если у пользователя нет обученного аутентификатора, то выберите "Windows Password".
- Введите пароль и нажмите "Sing in". Если ввод данных был успешный, то произойдет вход.
Backtotop