Настройка внешней аутентификации Платформы IVA MCU

Платформа IVA MCU поддерживает внешнюю аутентификацию пользователей и позволяет добавлять, редактировать, удалять SSO-сервера, а также смотреть ошибки, связанные с внешней аутентификацией пользователей.

Если используется сервер внешней аутентификации или LDAP-сервер с аутентификацией по логину и паролю, то для того, чтобы локальные пользователи имели возможность авторизоваться с помощью своих учетных данных, необходимо: в настройках домена / системных настройках (в секции Системные настройки) включить функцию Возможность аутентификации локальных пользователей

Добавление SSO-сервера

Чтобы добавить SSO-сервер, необходимо:

  1. перейти к настройке SSO-сервера:

    Войти в web-панель администрированияПерейти в раздел Внешняя аутентификацияВыбрать домен (если их несколько) → Нажать кнопку SSO сервера

    Раздел Внешняя аутентификация
  2. добавить SSO-сервер:

    Перейти к настройке SSO сервераSSO серверНажать кнопку Добавить SSO сервер

    SSO сервера
  3. настроить SSO-сервер:

    СозданиеВвести данныеНажать кнопку Создать

    Создание SSO сервера

Редактирование SSO-сервера

Чтобы редактировать SSO-сервер, необходимо:

Перейти к настройке SSO сервераSSO серверНажать кнопку ДетальноДетальная информация SSO сервераВнести измененияНажать кнопку Сохранить

Детальная информация SSO сервера

Удаление SSO-сервера

Чтобы удалить SSO-сервер, необходимо:

Перейти к настройке SSO сервераSSO серверНажать кнопку УдалитьПодтвердить удаление SSO сервера, нажав кнопку ОК

Ошибки связанные с внешней аутентификацией

Чтобы посмотреть ошибки в Платформе IVA MCU, связанные с внешней аутентификацией пользователей, необходимо:

Войти в web-панель администрированияПерейти в раздел Журнал аудита ball 1Выбрать период логирования событий ball 2Поле Уровень важности ball 3Выбрать ПредупреждениеПоле Тип записей ball 4Выбрать Внешняя аутентификацияНажать кнопку Обновить ball 5

Раздел Журнал аудита

Возможные ошибки в Платформе IVA MCU, связанные с внешней аутентификацией пользователей, и их решения:

Ошибка Решение

No assertions found — ошибочно включен Encryption в ADFS Management

Запустить утилиту ADFS ManagementAD FS ManagementПерейти в раздел Relying Party TrustsВыбрать TrustВызвать контекстное менюPropertiesПерейти на вкладку EncryptionУдалить Encryption, если Encryption добавленНажать кнопку ОК

Ошибка при обработке SAML запроса: auth system not found — некорректно заполнен параметр URL идентификатора сервера

  1. Запустить утилиту ADFS ManagementAD FS ManagementПерейти в раздел AD FSВызвать контекстное менюВыбрать Add Federation Service PropertiesFederation Service PropertiesПоле Federation Service identifierСкопировать параметрНажать кнопку ОК

  2. Войти в web-панель администрированияПерейти в раздел Внешняя аутентификацияВыбрать домен (если их несколько) → Нажать кнопку SSO сервераВыбрать SSO серверНажать кнопку ДетальноПоле URL идентификатора сервераВвести скопированный параметр Federation Service identifierНажать кнопку Сохранить

Audience not equal — SAML-ответ создан для URL, не совпадающим с URL домена

Действия аналогичны действиям при Ошибка при обработке SAML запроса: auth system not found

Certificate error check signature — при проверке система обнаружила невалидный сертификат

  1. Запустить утилиту ADFS ManagementAD FS ManagementПерейти в раздел ServiceПерейти к папке CertificatesРаздел Token-signingВыбрать сертификатВызвать контекстное менюВыбрать View CertificateВкладка DetailsНажать кнопку Copy to fileCertificate Export WizardВыбрать формат Base-64 encoded X.509 (.CER)Нажать кнопку NextУказать путь для сохранения файлаЗавершить экспорт

  2. Войти в web-панель администрированияПерейти в раздел Внешняя аутентификацияВыбрать домен (если их несколько) → Нажать кнопку SSO сервераВыбрать SSO серверНажать кнопку ДетальноПоле Публичный ключ сервераВвести экспортированный Token-signing СертификатНажать кнопку Сохранить

Интеграция Платформы с SAML-сервером (ADFS / Keycloak)

Платформа поддерживает внешнюю аутентификацию пользователей с помощью SAML2.0.

Чтобы настроить внешнюю аутентификацию Платформы с SAML-сервером, необходимо:

  1. добавить закрытый ключ и сертификат для SAML:

    Войти в web-панель администрированияПерейти в раздел Системные настройкиВыбрать секцию Внешняя аутентификацияСтрока Закрытый ключ для ADFS SAMLВвести данныеСтрока Сертификат для ADFS SAMLВвести данные

    extracted-media/media/image7
  2. перейти к настройке SSO-сервера

  3. добавить ADFS- / Keycloak-сервер:

    SSO серверНажать кнопку Добавить SSO серверСозданиеТип сервераВыбрать ADFS SAMLОстальные поляВвести данныеНажать кнопку Создать

Создание SSO сервера
Более подробная информация по интеграции Платформы с SAML-сервером приведена в руководствах Настройка внешнего ADFS сервера и Настройка ADFS в IVA MCU

Интеграция Платформы с IVA ID

Платформа поддерживает внешнюю аутентификацию через IVA ID по протоколу OAuth 2.0.

Чтобы настроить внешнюю аутентификацию с IVA ID, необходимо:

  1. перейти к настройке SSO-сервераНажать кнопку Добавить SSO сервер

    SSO сервера
  2. добавить SSO-сервер:

    СозданиеТип сервераВыбрать IVA_IDОстальные поляВвести данныеНажать кнопку Создать

    Настройка интеграции с IVA ID
  3. выполнить синхронизацию пользователей IVA ID с базой данных IVA MCU:

    Перейти к настройке SSO сервераSSO серверНажать кнопку Синхронизировать

SSO сервера
Во время синхронизации выполняется создание и обновление пользователей Платформы IVA MCU, созданных на внешнем сервере аутентификации.
Блокировка пользователей, ранее созданных при синхронизации с внешним сервером аутентификации, выполняется, если они были удалены на внешнем сервере аутентификации