Przejdź do głównej treści

Konfiguracja Single-Sign On dla dab Nexus On-Premise

Uwaga

Aby skorzystać z Single-Sign On, należy aktywować tę opcję w licencji.

Zamiast logowania do dab Nexus za pomocą adresu e-mail oraz hasła, możliwe jest powiązanie istniejącego rozwiązania Single Sign-On (SSO), takiego jak Microsoft Entra ID (dawniej Azure Active Directory) lub Active Directory Federation Services.

Konfiguracja SSO z Microsoft Entra ID (dawniej Azure AD)

  • W Azure Portal należy przejść do menu Azure Active Directory.

  • Kliknąć Enterprise applications
    nexus_sso_op_1

  • Wybrać New Application, a następnie utworzyć własną aplikację.

  • Wpisać nazwę, np. dab Nexus, oraz zaznaczyć pole Integrate any other application you don't find in the gallery (Non-gallery)
    nexus_sso_op_2

  • Przejść do Single Sign-On i wybrać SAML jako metodę SSO
    nexus_sso_op_3

  • W zakładce Basic SAML Configuration kliknąć Edit.

  • Wprowadzić Identyfikator, np. dab Nexus, oraz Reply URL. Jest to adres aplikacji, wybrany podczas instalacji dab Nexus. Znajduje się w pliku Configuration.json w katalogu DAB_NEXUS_HOME; kończy się na /sso/saml/acs
    nexus_sso_op_4

  • Pobierając certyfikat z sekcji SAML Signing Certificate, należy zainstalować go w magazynie Trusted Root Certification Authorities na serwerze, gdzie działa dab Nexus
    nexus_sso_op_5

Należy zmodyfikować Configuration.json i dodać poniższe wiersze:

  "AuthMode": "SAML",
"SAML": {
"Issuer": "dab Nexus",
"IdentityProviderMetadataUrl": "https://login.microsoftonline.com/...",
"IdentityProviderMetadataFile": "IdPMetadata.xml"
}
  • Ustawić AuthMode na SAML
  • W obszarze SAML wpisać wcześniej wybranego Issuer
    • Wprowadzić IdentityProviderMetadataUrl lub IdentityProviderMetadataFile; wystarczy jeden z tych parametrów.
      • W celu wykorzystania IdentityProviderMetadataUrl (zalecane), należy skopiować adres App Federation Metadata Url z sekcji SAML Signing Certificate
      • Jeżeli wybierze się IdentityProviderMetadataFile, należy pobrać plik Federation Metadata XML z sekcji SAML Signing Certificate, a następnie umieścić go w katalogu DAB_NEXUS_HOME. Nazwę pliku wpisać jako wartość IdentityProviderMetadataFile
  • Uruchomić ponownie usługę dab Nexus Windows Service

Konfiguracja SSO z Active Directory Federation Services (AD FS)

  • W narzędziu do zarządzania AD FS należy przejść do ustawień Trust na stronie zaufanej

  • Kliknąć Add trust settings po stronie zaufanej
    nexus_sso_1

  • Otworzy się kreator dodania ustawień zaufania po stronie zaufanej
    nexus_sso_2

  • Zaznaczyć pole wyboru Enter data manually via the trusting side
    nexus_sso_3

  • Wprowadzić nazwę wyświetlaną, np. dab Nexus (przykład ZeusDev znajduje się na zrzutach ekranu – należy zmienić nazwę na wybraną wcześniej, np. dab Nexus)
    nexus_sso_4

  • Wybrać profil AD FS, ponieważ dab Nexus korzysta z protokołu SAML 2
    nexus_sso_5

  • Przejść dalej bez konfiguracji opcjonalnego certyfikatu szyfrowania tokenów
    nexus_sso_6

  • Zaznaczyć pole Support for the SAML 2.0 WebSSO protocol i wpisać URL aplikacji z instalacji dab Nexus; adres ten kończy się na /sso/saml/acs
    nexus_sso_7

  • Wprowadzić identyfikator dla Trust Position po stronie zaufanej, np. dab Nexus
    nexus_sso_8

  • Pominąć ustawienia dotyczące wieloskładnikowej autoryzacji, zaznaczając pole „Do not configure settings for multi-factor authentication now”
    nexus_sso_9

  • Konfigurację dostępu użytkowników przeprowadzić zgodnie z wymaganiami
    nexus_sso_10

  • Należy sprawdzić ustawienia i kliknąć Continue
    nexus_sso_11

  • Zamknąć kreatora
    nexus_sso_12

  • Jeżeli zachodzi taka potrzeba, należy otworzyć dialog edycji zasad uprawnień, klikając prawym przyciskiem myszy i wybierając Edit Entitlement Rules
    nexus_sso_13

  • Przejść do zakładki Issueing Transformation Rules i wybrać przycisk Add Rule
    nexus_sso_14

  • W kreatorze dodawania reguły transformacji wybrać opcję Send LDAP Attributes as Claims
    nexus_sso_15

  • Wpisać dowolną nazwę reguły (Claim Rule Name), wybrać atrybut LDAP e-mail-addresses i przypisać go do Outgoing Claim Type e-mail-address; następnie zapisać regułę
    nexus_sso_16

  • Należy zmodyfikować Configuration.json i dodać poniższe wiersze:

  "AuthMode": "SAML",
"SAML": {
"Issuer": "dab Nexus",
"IdentityProviderMetadataUrl": "https://my-dc.mycompany.com/...",
"IdentityProviderMetadataFile": "FederationMetadata.xml"
}
  • Ustawić AuthMode na SAML

  • W obszarze SAML wpisać wcześniej wybranego Issuer

    • Wprowadzić IdentityProviderMetadataUrl lub IdentityProviderMetadataFile; wystarczy jeden z tych parametrów. W narzędziu administratora AD FS należy przejść do Service/Endpoint. Na końcu listy znajduje się adres URL do FederationMetadata.xml
      nexus_sso_17
  • Do adresu URL dodać nazwę hosta serwera AD FS, np. my-dc.mycompany.com/FederationMetadata/2007-06/FederationMetadata.xml

  • Wprowadzić adres URL w przeglądarce internetowej celem weryfikacji; można pobrać stąd plik XML:

  • Jeżeli korzysta się z IdentityProviderMetadataUrl (zalecane), należy wpisać ten adres jako IdentityProviderMetadataUrl

  • Jeśli korzysta się z IdentityProviderMetadataFile, należy pobrać plik XML za pomocą przeglądarki i umieścić go w katalogu DAB_NEXUS_HOME; nazwę pliku wpisać jako wartość IdentityProviderMetadataFile

  • Przejść do Service/Certificate i skopiować certyfikat do pliku, wybierając certyfikat i klikając View Certificate

  • Należy zainstalować certyfikat w magazynie Trusted Root Certificate Authorities na serwerze, gdzie działa dab Nexus
    nexus_sso_18

  • Uruchomić ponownie usługę dab Nexus Windows Service