Russian (Русский) - Change language

Пример настройки с использованием Azure Active Directory

Рассмотрим настройку аутентификации при помощи технологии единого входа на примере Azure Active Directory.

  1. Создайте и настройте приложение в Azure Active Directory.

         a. Перейдите по ссылке https://portal.azure.com/. Войдите в свой аккаунт Microsoft Azure.

         b. Перейдите в раздел Azure Active Directory > Enterprise applications.

         c. В окне Add an application перейдите в раздел Non-gallery application и укажите название нового приложения.

Если во FlexiCapture используется несколько тенантов, то приложение должно быть создано для каждого из них.

         d. После создания приложения перейдите в раздел Users and groups, добавьте всех нужных пользователей и дайте им роль User.

         e. Перейдите в подраздел Single sign-on, выберите SAML.

         f. Перейдите в режим редактирования раздела Basic SAML Configuration.

Укажите в соответствующих полях Identifier (Entity ID) и Reply URL (Assertion Consumer Service URL):
https://<app-server-dns-name>/FlexiCapture12/Login/AccessToken/Saml,

Замечание. При настройке тенанта, ссылки должны быть в формате https://<app-server-dns-name>/FlexiCapture12/Login/<TenantName>/AccessToken/Saml

Остальные поля оставьте пустыми.

  1. В разделе SAML Signing Certificate скачайте публичный сертификат в формате base64: Certificate (Base64) > Download.
  2. В разделе Set up [название приложения] скопируйте ссылку для входа на внешний сервер: Login URL.
  3. С помощью скрипта выполните настройку параметров во FlexiCapture. Для этого:

a. Скачайте скрипт или скопируйте и сохраните его.

b. На машине с установленной FlexiCapture откройте консоль Windows PowerShell с правами администратора.

c. Напишите имя скрипта и путь к нему, перечислите следующие параметры:

        • Путь к серверу приложений;
        • Путь к публичному сертификату;
        • Путь к изображению, используемому на новой кнопке в формате *.svg, *.jpg, *.png;
        • Имя тенанта, для которого будет выполнена настройка;
        • Название внешнего сервиса, используемого на кнопке Login with…;
        • Login URL – ссылка для входа на внешний сервер.

               Пример строки для выполнения скрипта:

C:\Temp\SetIdentityProvider.ps1 /url 'http://localhost' /certFilePath C:\Temp\AzureAD_FC_integration.cer /pictureFilePath 'C:\Temp\index.svg' /tenant 'TenantName'  /providerName 'Azure AD' /pictureFilePath 'C:\Temp\index.svg' /Reference 'https://login.microsoftonline.com/123e4567-e89b-12d3-a456-426655440000/saml2',

               где:

            a. url - путь к серверу приложений,
            например, $url = 'http://localhost';

            b. certFilePath - путь к публичному сертификату,
            например, $certFilePath = 'C:\Temp\AzureAD_FC_integration.cer';

            c. pictureFilePath - путь к изображению, используемому на новой кнопке,
            например, $pictureFilePath = 'C:\Temp\index.svg';

            d. tenant - имя тенанта, для которого будет выполнена настройка,
            например, $tenant = 'TenantName',
            Замечание. Данный параметр указывается только для мультитенантной системы;

            e. providerName - название внешнего сервиса,
            например, $providerName = 'Azure AD', тогда текст на кнопке будет "Login with Azure AD";

            f. Reference - ссылка для входа на внешний сервер,
            например, $Reference = 'https://login.microsoftonline.com/
            123e4567-e89b-12d3-a456-426655440000/saml2'.

В результате выполненных действий на странице входа на станцию появится кнопка Login with Azure AD.

Замечание. Дополнительную техническую информацию про запросы и ответы аутентификации SAML, поддерживаемые в Azure Active Directory в рамках технологии Single Sign-On, вы можете найти в статье на сайте Microsoft.com

14.01.2021 14:17:24


Please leave your feedback about this article