Przejdź do głównej zawartości

Konfiguracja SAML Single Sign-On

SAML to protokół umożliwiający korzystanie z SSO (Single Sign On), pozwalający na logowanie się za pomocą zewnętrznej usługi autentykacyjnej – tzw. Identity Provider. Przykładami takich usług jest Azure Active Directory (Azure AD), Google Workspace, Auth0. Pozwalają one na używanie tylko jednego konta do logowania się do wielu usług używanych w danej firmie czy instytucji. Więcej o SAML można przeczytać na Wikipedii.

Panel VMware Cloud Director obsługuje logowanie za pomocą SAML. Ten poradnik ma za zadanie pokazać jak skonfigurować SAML w panelu na przykładzie Azure Active Directory.

informacja

Używamy w tym poradniku Azure Active Directory. Konfiguracja po stronie panelu dla innych usług obsługujących SAML jest analogiczna. Informacji o konfiguracji po stronie usługodawcy innego niż Azure AD szukaj w jego dokumentacji.

Krok 1: Wstępna konfiguracja po stronie panelu VMware Cloud Director

Widok ustawień SAML

W celu skonfigurowania SAML należy przejść do ustawień SAML. W tym celu kliknij Administration na górnym pasku nawigacyjnym, po czym na bocznym pasku wybierz SAML w sekcji Identity Providers, tak jak na screenshocie poniżej:

Przejście do panelu SAML

Konfiguracja Service Provider

Kliknij niebieski przycisk Configure:

SAML - configure

Otworzy się okienko, w którym znajduje się pole do wpisania Entity ID. Wprowadź w to pole następujący adres URL:

https://vcloud.exea.pl/cloud/org/<nazwa_organizacji_vcloud>/saml/metadata/alias/vcd
Jak dowiedzieć się jaka jest nazwa mojej organizacji?

Nazwę organizacji można łatwo sprawdzić przechodząc do Administration General. Widnieje ona w sekcji Organization Name, tak jak na screenshocie poniżej:

Nazwa organizacji

Przykład

Jeśli twoja nazwa organizacji to Org_32489AW, to pole Entity ID powinno zawierać następujący URL:

https://vcloud.exea.pl/cloud/org/Org_32489AW/saml/metadata/alias/vcd

Po wprowadzeniu Entity ID kliknij przycisk Save.

Pobieranie pliku XML z metadanymi

Aby pobrać plik XML, który później będzie trzeba zaimportować w Azure AD kliknij Retrieve Metadata w sekcji Service Provider Metadata:

Metadata - VMware Cloud Director

Dalsza część konfiguracji odbędzie się po stronie panelu Azure.

Krok 2: Utworzenie "Aplikacji dla przedsiębiorstw" w portalu Azure AD

Wejdź i zaloguj się kontem administratora na portal Azure, po czym przejdź do sekcji Azure Active Directory:

Otworzenie panelu Azure AD

Po przejściu na panel Azure AD na pasku po lewej stronie kliknij Aplikacje dla przedsiębiorstw (1), po czym utwórz nową aplikację (2):

Otworzenie panelu Aplikacje dla przędsiębiorstw

Utworzenie nowej aplikacji dla przędsiębiorstw

Otworzy się galeria predefiniowanych aplikacji. Nasza nie jest predefiniowana, dlatego należy kliknąć przycisk Utwórz własną aplikację:

Utworzenie własnej aplikacji dla przędsiębiorstw

W formularzu, który otworzy się po prawej stronie wprowadź nazwę aplikacji i upewnij się, że w polu Co chcesz zrobić z aplikacją? jest wybrana Zintegruj dowolną inną aplikację, której nie można znaleźć w galerii (aplikację spoza galerii). Po wypełnieniu formularza kliknij przycisk Utwórz.

Wypełniony formularz powinien wyglądać mniej więcej tak:

Utworzenie własnej aplikacji dla przędsiębiorstw - formularz

Krok 3: Dodawanie uprawnionych użytkowników do aplikacji

Aby skonfigurować użytkowników, którzy będą mogli korzystać z SAML kliknij Przypisz użytkowników i grupy (1), po czym kliknij Dodaj użytkownika/grupę (2):

Przypisywanie użytkowników

Przypisywanie użytkowników

W następnym widoku można wybrać użytkowników uprawnionych do SAMLa klikając w link z tekstem Niczego nie wybrano. Otworzy się formularz - wybierz użytkowników, po czym kliknij przycisk Wybierz znajdujący się w dolnej części formularza, a potem przycisk Przypisz w lewym dolnym rogu okna przeglądarki.

Przypisywanie użytkowników

Licencje Azure AD

Dodawanie w tym miejscu całych grup użytkowników wymaga wyższego niż standardowy planu Azure Active Directory

Krok 4: Import metadanych z VMware Cloud Director

Przejdź do zakładki Logowanie jednokrotne na pasku bocznym (1) po czym wybierz opcję SAML (2):

SAML SSO na Azure AD

Po chwili otworzy się widok zarządzania SAML SSO. To tutaj przyda nam się plik XML z metadanymi z VMware Cloud Directora. W celu zaimportowania metadanych kliknij przycisk Przekaż plik metadanych (1), po czym kliknij w Wybierz plik (2).

Otworzy się okno wyboru pliku - wybierz plik XML z metadanymi, który pobrałeś w panelu VMware Cloud Director. Najprawdopodobniej nazywa się on spring_saml_metadata.xml i zapisał się w folderze Pobrane twojego komputera. Po wybraniu pliku kliknij przycisk Dodaj (3).

Importowanie metadanych Cloud Directora do Azure AD SAML SSO

Pojawi się już wypełniony formularz. Kliknij na nim przycisk Zapisz.

Krok 5: Konfiguracja oświadczeń SAML

Aby logowanie do Cloud Directora za pomocą Azure AD działało jest potrzebne przypisanie dodatkowych oświadczeń (ang. claimów). W tym celu kliknij na przycisk Edytuj na karcie Atrybuty i oświadczenia w widoku konfiguracji SSO:

Konfiguracja claimów

W następnym widoku potrzebujemy dodać trzy dodatkowe oświadczenia. W tym celu:

  1. Kliknij przycisk Dodaj nowe oświadczenie i wprowadź w nazwie Roles, w polu Przestrzeń nazw wprowadź URL http://schemas.xmlsoap.org/ws/2005/05/Roles, a w polu Atrybut źródłowy wybierz atrybut user.assignedroles. Po uzupełnieniu i zweryfikowaniu poprawności wypełnienia z pomocą zrzutu ekranu kliknij przycisk Zapisz.

Claim - roles

  1. Dodaj drugie oświadczenie ponownie klikając przycisk Dodaj nowe oświadczenie. Tym razem nazwa to UserName, Przestrzeń nazw to http://schemas.xmlsoap.org/ws/2005/05/identity/claims/UserName, a Atrybut źródłowy to user.mail.

Claim - username

  1. Dodaj trzecie oświadczenie - tym razem będzie to oświadczenie grupy. Kliknij przycisk Dodaj oświadczenie grupy, wybierz opcję Wszystkie grupy, upewnij się że pole Atrybut źródłowy jest ustawione na Identyfikator grupy i kliknij przycisk Zapisz.

Claim - groups

Krok 6: Pobieranie metadanych Azure AD

Ponownie przejdź do sekcji Logowanie jednokrotne w panelu utworzonej przez ciebie "Aplikacji dla przedsiębiorstw". Na karcie Certyfikaty SAML pobierz Kod XML metadanych federacji klikając w odpowiedni link:

Metadane XML Azure AD

Krok 7: Importowanie metadanych Azure AD do VMware Cloud Director

Wróć do panelu VMware Cloud Director do widoku Administration SAML i kliknij przycisk Edit.

Przełącz kartę na Identity Provider (1), włącz przełącznik Use SAML Identity Provider (2), po czym kliknij w przycisk Select Metadata XML File (3). Otworzy się okno wyboru pliku - wybierz plik XML pobrany z Azure AD i kliknij przycisk Save (4).

Import XML z Azure AD do Cloud Directora

Krok 8: Konfiguracja użytkowników w VMware Cloud Director

SAML jest już skonfigurowany, ale panel VMware Cloud Director nie ma ustawionych żadnych użytkowników z SAMLa, którzy mogą się logować. W celu dodania użytkowników z SAMLa przejdź do Users (1) w sekcji Access Control i kliknij przycisk Import Users (2):

Import użytkowników SAML do Cloud Directora

Otworzy się okienko. Upewnij się, że w polu Source wskazane jest SAML po czym wpisz wszystkie adresy e-mail użytkowników, których dodałeś do SSO w kroku 3, po czym wybierz rolę dla tych użytkowników w polu Assign Role. Kiedy skończysz kliknij przycisk Save.

Import użytkowników SAML do Cloud Directora

Logowanie do panelu za pomocą SAML SSO

Gratulacje! W tym momencie możliwe powinno być logowanie do panelu za pomocą kont z Azure AD dzięki protokołowi SAML.

Na standardowej stronie logowania do twojej organizacji Cloud Directora w naszej chmurze pojawi się dodatkowy przycisk - Sign In with Single Sign-On. Użyj go, aby zalogować się za pomocą Azure AD. Po kliknięciu zostaniesz przekierowany na stronę logowania Microsoftu.

Logowanie z SSO w VMware Cloud Directorze