Aperçu
Cet article a pour but de documenter comment configurer le SSO pour chaque protocole disponible pour WebShare Enterprise.
Protocoles traités dans ce document :
- SSO avec LDAP
- SSO avec Microsoft Azure Active Directory
- SSO avec OpenID Connect
- SSO avec SAML 2.0
- Connecteur DEX personnalisé
Paramètres :
- Racine CA LDAPS
- Seulement nécessaire si vous utilisez un LDAP sécurisé - LDAPS.
- DN liaison LDAP (obligatoire)
- Liaison DN configurée dans le LDAP - par exemple : cn=admin,dc=example,dc=org.
- Mot de passe de liaison LDAP (obligatoire)
- Le mot de passe pour la liaison configurée avec le LDAP.
- DN base de l'utilisateur LDAP (obligatoire)
- Le point de départ qu'un serveur LDAP utilise lorsqu'il recherche l'authentification des utilisateurs dans votre annuaire - par exemple : ou=People.
|
Exemple de configuration du SSO avec LDAP |
Paramètres :
- URL de redirection
- L’URL de redirection à configurer du côté de Microsoft Azure Active Directory, devrait ressembler à « https://<votre-domaine/dex/callback ».
- Identifiant du locataire du répertoire (obligatoire)
- L’identifiant du locataire de l'annuaire configuré dans Azure.
- Identifiant du client de l'application (obligatoire)
- L’identifiant de l'application créée dans Azure.
- Secret du client (obligatoire)
- Secret créé pour l'application créée dans Azure.
- Groupes autorisés (optionnel)
- Alias des groupes dans le répertoire actif.
|
Exemple de configuration de SSO avec Microsoft Azure Active Directory |
Paramètres :
- URL de redirection
- URL de redirection à configurer dans l'émetteur OpenID, devrait ressembler à "https://<votre-domaine/dex/callback".
- URL de l'émetteur (obligatoire)
- L'URL du portail de l'émetteur OpenID.
- Identifiant du client (obligatoire)
- Identifiant du client configuré au sein de l'émetteur OpenID.
- Secret du client (obligatoire)
- Le secret configuré pour l’identifiant client configuré dans l'émetteur OpenID.
|
Exemple de configuration pour le SSO avec OpenID Connect |
Paramètres :
- URL de redirection
- L’URL de redirection à configurer du côté de Microsoft Azure Active Directory, devrait ressembler à « https://<votre-domaine/dex/callback ».
- URL de l'émetteur de l'entité SAML (obligatoire)
- L'entité Issuer de WSE, devrait ressembler à « https://<votre-domaine/dex/ ».
- URL de connexion du fournisseur d'identité (obligatoire)
- L'URL de la page de connexion du fournisseur d'identité
- Certificat du fournisseur d'identité (facultatif - recommandé)
- Organisme de certification - chaîne complète
- Format SAML NameID
- Options disponibles :
- Persistant
- adresse électronique
- non spécifié
- X509SubjectName
- WindowsDomainQualifiedName
- Chiffré
- Entité
- Kerberos
- Transitoire
- Configurez celui qui s'applique au fournisseur d'identité.
- Attribut du nom d'utilisateur
- L'attribut du nom d'utilisateur configuré dans le fournisseur d'identité - c'est-à-dire : Identifiant utilisateur
- Attribut de l'adresse électronique
- L'attribut de l'adresse e-mail configurée dans le fournisseur d'identité
- Attribut de groupe (optionnel)
- Délimiteur de groupe
- Nécessaire uniquement lorsque tous les groupes sont renvoyés par le serveur SAML 2.0 sous la forme d'une chaîne unique.
- Groupes autorisés
- En option, spécifiez un ou plusieurs groupes séparés par des virgules pour restreindre l'accès à WebShare Enterprise. Seulement les utilisateurs qui ont un accès restreint à WebShare Enterprise.
- Seuls les utilisateurs qui sont membres d'au moins un de ces groupes seront autorisés à se connecter.
|
Exemple de configuration pour le SSO avec SAML 2.0 |
Paramètres :
- URL de redirection
- L’URL de redirection à configurer du côté de Microsoft Azure Active Directory, devrait ressembler à « https://<votre-domaine/dex/callback ».
- Zone de texte pour remplir la configuration DEX personnalisée
Connecteur Dex personnalisé - Microsoft
|
Exemple de configuration du SSO avec un connecteur DEX personnalisé |