tocdepth

2

Создание Identity Provider

IAM поддерживает федерацию удостоверений по протоколу SAML 2.0, поэтому корпоративный IdP должен также поддерживать этот протокол.

Перед добавлением IdP в IAM установите отношения доверия между корпоративным поставщиком удостоверений и облачной платформой.

Создание и настройка IdP в IAM

  1. Войдите в консоль управления Advanced:

  2. Чтобы открыть список сервисов, нажмите Service List.

  3. Перейдите в раздел Management & Deployment → Identity and Access Management.

  4. В списке слева выберите Identity Providers.

  5. В правом верхнем углу нажмите Create Identity Provider и задайте параметры согласно таблице:

    Параметр

    Описание

    Name

    Название IdP. Должно быть уникальным в аккаунте.

    Protocol

    Протокол IdP. Выберите SAML.

    SSO Type

    Тип IdP. Выберите Virtual user.

    Status

    Статус IdP. По умолчанию установлен статус Enabled.

  6. Нажмите OK.

    Созданный IdP появится в списке всех поставщиков.

  7. В строке с добавленным IdP нажмите Modify.

  8. В блоке Metadata Configuration настройте метаданные одним из способов:

    • Загрузка файла метаданных. Подходит для файлов размером до 500 KБ.

      1. Нажмите Select File и выберите файл с метаданными корпоративного IdP.

      2. Нажмите Upload. Откроются загруженные метаданные.

      3. Нажмите OK.

        • Если появится сообщение «The uploaded file contains multiple IdPs. Select an IdP as needed», выберите нужный IdP из списка Entity ID.

        • Если появится сообщение о пустом значении «Entity ID» в файле метаданных или истекшем сроке действия сертификата подписи, убедитесь, что загружаете корректный файл с метаданными.

    • Ручная настройка метаданных.

      1. Нажмите Manually configure.

      2. Задайте параметры согласно таблице:

        Параметр

        Описание

        Entity ID

        Уникальный идентификатор поставщика удостоверений. Если в файле метаданных несколько поставщиков, укажите идентификатор нужного IdP.

        Protocol

        Для федерации удостоверений между корпоративным IdP и облачной платформой используется SAML-протокол. IAM поддерживает только протокол SAML 2.0.

        NameIdFormat

        Формат имени пользователя, поддерживаемый поставщиком удостоверений. Используются для обмена данными между IdP и федеративными пользователями.

        Signing Certificate

        Сертификат публичного ключа проверяется при аутентификации федеративного пользователя для обеспечения подлинности соединения. В целях безопасности рекомендуются ключи длиной не менее 2048 бит.

        SingleSignOnService

        Параметр определяет, как SAML-запросы отправляются во время SSO-логина. Должен поддерживать HTTP-редирект или HTTP POST.

        SingleLogoutService

        Адрес, на который перенаправляется федеративный пользователь после завершения сессии. Параметр должен поддерживать HTTP-редирект или HTTP POST.

      3. Нажмите OK.

  9. Чтобы сохранить изменения, нажмите OK.

Проверка настроек

  1. На странице Identity Providers в строке с нужным IdP нажмите View.

  2. В поле Login Link скопируйте ссылку и откройте ее в браузере.

    Если ссылка не работает, убедитесь, что корпоративные метаданные и IdP-сервер настроены корректно.

  3. Чтобы подключиться к облачной платформе, введите логин и пароль корпоративного аккаунта.

Если подключиться не получается, проверьте логин и пароль.

Запустили Evolution free tier
для Dev & Test
Получить