Управление пользователями и группами с помощью OpenID в Ключ-АСТРОМ Managed: различия между версиями
Lobanov (обсуждение | вклад) |
ENetrebin (обсуждение | вклад) |
||
Строка 1: | Строка 1: | ||
'''''[https://doc.ruscomtech.ru/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0 Установка и настройка] / [https://doc.ruscomtech.ru/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0#.D0.9E.D1.81.D0.BD.D0.BE.D0.B2.D0.BD.D1.8B.D0.B5_.D1.8D.D0.BB.D0.B5.D0.BC.D0.B5.D0.BD.D1.82.D1.8B_.D0.9A.D0.BB.D1.8E.D1.87-.D0.90.D1.81.D1.82.D1.80.D0.BE.D0.BC Основные элементы Ключ-Астром] / [https://doc.ruscomtech.ru/index.php/%D0%9A%D0%BB%D1%8E%D1%87-%D0%90%D0%A1%D0%A2%D0%A0%D0%9E%D0%9C_Managed Ключ-АСТРОМ Managed] / [https://doc.ruscomtech.ru/index.php/%D0%9A%D0%BB%D1%8E%D1%87-%D0%90%D0%A1%D0%A2%D0%A0%D0%9E%D0%9C_Managed#.D0.9D.D0.B0.D1.81.D1.82.D1.80.D0.BE.D0.B9.D0.BA.D0.B0_.D0.BF.D0.BE.D0.BB.D1.8C.D0.B7.D0.BE.D0.B2.D0.B0.D1.82.D0.B5.D0.BB.D0.B5.D0.B9_.D0.B8_.D0.B3.D1.80.D1.83.D0.BF.D0.BF Настройка пользователей и групп] / Управление пользователями и группами с помощью OpenID в Ключ-АСТРОМ Managed''''' | |||
Ключ-АСТРОМ Managed поддерживает интеграцию с [https://openid.net/what-is-openid/ OpenID] в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в [https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims спецификации OpenID Connect Core 1.0]. | Ключ-АСТРОМ Managed поддерживает интеграцию с [https://openid.net/what-is-openid/ OpenID] в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в [https://openid.net/specs/openid-connect-core-1_0.html#StandardClaims спецификации OpenID Connect Core 1.0]. | ||
Текущая версия на 12:40, 18 августа 2023
Установка и настройка / Основные элементы Ключ-Астром / Ключ-АСТРОМ Managed / Настройка пользователей и групп / Управление пользователями и группами с помощью OpenID в Ключ-АСТРОМ Managed
Ключ-АСТРОМ Managed поддерживает интеграцию с OpenID в качестве поставщика удостоверений единого входа (SSO IdP) для управления пользователями и группами. Мы поддерживаем стандартные заявления (электронная почта, профиль, адрес), как определено в спецификации OpenID Connect Core 1.0.
Настройка redirect_uri
Используемый для аутентификации redirect_uri
установлен на:
https://{server}/
когда вы открываете консоль управления кластером.
Чтобы проверить значение URL-адреса веб-интерфейса Ключ-АСТРОМ
- Щелкните значок пользователя в правом верхнем углу и выберите Управление кластером (Cluster Management).
- Выберите Настройки > Общедоступные эндпоинты и просмотрите URL-адрес веб-интерфейса Ключ-АСТРОМ.
https://{server}/e/{environment-uuid}
когда вы открываете окружение.
Вам необходимо настроить эти URI в клиенте вашего провайдера OpenID:
- Настройте один URI для консоли управления кластером.
- Настройте один URI для каждого окружения или используйте подстановочный знак (
https://{server}/e/*
) для соответствия всем URI окружения.
Установка интеграции OpenID
1. В меню Ключ-АСТРОМ перейдите в Управление кластером (Cluster Management).
2. Выберите Аутентификация пользователя > Настройки SSO.
3. В выборе технологии единого входа поставьте Соединение OpenID.
4. В выборе страницы входа поставьте параметры входа, которые вы хотите предложить пользователям:
- Standard + SSO отображает стандартную страницу входа в Ключ-АСТРОМ, где пользователь может войти в систему с использованием локальной учетной записи (как настроено в разделе Аутентификация пользователя > Учетные записи пользователей) или выбрать ссылку Используйте единый вход (SSO) и использовать аутентификацию SSO.
- SSO пропускает страницу входа в Ключ-АСТРОМ, поэтому пользователь не может войти в систему, используя локальную учетную запись, и перенаправляется на страницу входа IdP только для аутентификации SSO.
5. Введите ID клиента и Ключ клиента клиента из IdP, который будет использоваться для аутентификации.
6. Чтобы использовать интернет-прокси для подключения к вашему IdP, выберите Использовать интернет-прокси для подключения к IdP.
7. В Эндпоинте обнаружения сервера введите URL-адрес конфигурации OpenID, предоставленный IdP, и выберите Импортировать конфигурацию. Если импорт прошел успешно, кнопка Сохранить изменения станет активной. Сохраните конфигурацию.
Настройка назначения групп
Каждый пользователь Ключ-АСТРОМ Managed должен быть отнесен как минимум к одной группе пользователей с как минимум одной связанной средой мониторинга. Без такого сопоставления пользователь не сможет войти в Ключ-АСТРОМ Managed и получит сообщение об ошибке о том, что среда не найдена.
Переключатель Распределение пользователей по группам на основе ответа UserInfo определяет способ управления назначениями групп пользователей:
- Вручную: выключите переключатель, если вы хотите назначать группы пользователей вручную из Ключ-АСТРОМ Managed. В этом случае Ключ-АСТРОМ Managed игнорирует список групп, отправленный в ответе на аутентификацию вашего IdP.
- Автоматически: включите переключатель и введите имя группы в поле Атрибут групп пользователей, если вы хотите обрабатывать назначение групп пользователей автоматически. В этом случае любые назначения, сделанные в Ключ-АСТРОМ Managed, перезаписываются списком групп, отправленным в ответе на аутентификацию вашего IdP. Вы можете добавить настраиваемый разделитель групп пользователей для разделения групп пользователей.