Настроить федерацию на стороне Active Directory Federation Services
Настройка AD FS в этой инструкции описана на примере ОС Windows Server 2019, для других версий шаги могут отличаться.
Настраивать Active Directory Federation Services (AD FS) нужно в соответствии с рекомендациями компании Microsoft по развертыванию кластеров и прокси-серверов AD FS.
Настроить отношения доверия
- На сервере AD FS откройте Server Manager.
- В меню Tools выберите AD FS Management.
- В блоке Actions выберите Relying Party Trust → Add Relying Party Trust.
- На шаге Welcome выберите Claims aware.
- Нажмите Start.
- На шаге Select Data Source выберите Enter data about the relying party manually.
- Нажмите Next.
- В поле Display name введите имя для отношений доверия.
- Нажмите Next.
- Если при создании федерации вы отметили чекбокс Подписывать запросы аутентификации, на шаге Configure Certificate вставьте сертификат Selectel для подписи запросов, скачать его можно на странице федерации.
- Нажмите Next.
- На шаге Configure URL отметьте чекбокс Enable support for the SAML 2.0 WebSSO protocol и укажите URL, на который будут перенаправляться пользователи после аутентификации:
https://api.selectel.ru/v1/auth/federations/<federation_id>/saml/acs
. Укажите<federation_id>
— ID федерации на стороне Selectel, посмотреть можно в панели управления: перейдите в раздел Управление доступом → Федерации → строка федерации → поле ID. - Нажмите Next.
- На шаге Configure Identifiers укажите URL:
https://api.selectel.ru/v1/federations/saml/<federation_id>
- Нажмите Add → Next.
- Опционально: на шаге Choose Access Control Policy укажите, кому будет доступна аутентификация с помощью этой федерации. По умолчанию выбрана политика Permit for everyone, которая разрешает доступ для всех пользователей.
- На шаге Ready to Add Trust проверьте данные и нажмите Close.
Настроить Claims Mapping
После успешной аутентификации в AD FS в Selectel придет SAML-сообщение. Чтобы верно идентифицировать пользователя, необходимо настроить соответствие данных пользователя элементам SAML-сообщения.
-
В консоли управления AD FS в блоке Relying Party Trusts нажмите правой кнопкой мыши на отношение доверия с проверяющей стороной и выберите Edit Claim Issuance Policy.
-
Нажмите Add Rule.
-
На шаге Choose Rule Type в поле Claim rule template выберите Send LDAP Attributes as Claims.
-
Нажмите Next.
-
На шаге Configure Claim Rule в поле Claim rule name введите имя правила.
-
В поле Attribute store выберите Active Directory.
-
В столбце LDAP Attribute укажите, что будет передаваться в качестве идентификатора пользователя (External ID). Можно указать:
- User-Principal-Name — имя пользователя;
- E-Mail-Addresses — email.
-
В столбце Outgoing Claim Type выберите Name ID.
-
Нажмите Finish → OK.