Настройка ADFS в IVA MCU

Подготовка к интеграции Платформы IVA MCU с ADFS

Перед настройкой сервера внешней аутентификации ADFS необходимо:

  1. установить и настроить Платформу IVA MCU версии 15 и выше

  2. получить доступ к контроллеру домена для проведения настроек ADFS

  3. получить Приватный ключ, X.509 Сертификат и Token signing Сертификат

    Получить Приватный ключ и X.509 Сертификат можно следующими способами:

    • сгенерировать на стороне AD любым из привычных способов

    • сгенерировать на стороне IVA MCU:

      openssl req -x509 -nodes -days 365 -subj '/CN=$iva_mcu_fqdn/'
      -newkey rsa:2048 -keyout $iva_mcu_fqdn.pem -out $iva_mcu_fqdn.crt
      В приведенной команде $iva_mcu_fqdn — доменное имя сервера (FQDN) IVA MCU. При вводе команды необходимо ввести фактическое значение
    • использовать сертификат и ключ, используемые на Nginx для шифрования HTTP-трафика

      Получить Token signing Сертификат сервера можно во время настройки внешнего ADFS-сервера.

Интеграция Платформы с ADFS

Для того чтобы настроить внешнюю аутентификацию, необходимо:

  1. войти в web-панель администрирования

  2. перейти к настройке внешней аутентификации:
    Перейти в раздел Внешняя аутентификацияВыбрать домен (если их несколько) → Нажать кнопку SSO сервера

    Раздел Внешняя аутентификация
  3. настроить SSO-сервер:
    SSO-сервераНажать кнопку Добавить SSO сервер

    SSO-сервер
    Создание SSO-сервера

    В окне Создание:

    • Название — ввести название сервера

    • URL идентификатора сервера — ввести https://$dc_fqdn/adfs/services/trust

      URL идентификатора сервера не является URL обращения к серверу и зависит от настроек сервера ADFS
    • URL аутентификации — ввести https://$dc_fqdn/adfs/ls/idpinitiatedsignon

    • URL выхода из системы — ввести https://$dc_fqdn/adfs/ls/?wa=wsignout1.0

      $DC_FQDN в приведенных URL — это FQDN контроллера доменов. При настройке SSO-сервера в URL необходимо ввести фактическое значение
    • Публичный ключ сервера — ввести экспортированный из ADFS Token signing Сертификат

    • Realm сервера LDAP заполняется для реализации авторизации через ADFS с одновременным получением данных из LDAP:

      • ввести $DC_FQDN в случае, если необходима авторизация через ADFS-сервер с одновременным получением данных из LDAP-каталога, соответствующего этому Realm

      • ввести *.$DC_FQDN в случае, если необходима настройка LDAP-сервера для работы с учетными записями пользователей, принадлежащими к домену (например, «MYDOMAIN.COM») и его поддоменам. Для поиска соответствующего LDAP-сервера используется Realm в формате <login>@<realm>, соответствующий логину пользователя

      • не требуется заполнение в случае, если использование связки с LDAP-сервером не предполагается, при этом данные будут получены непосредственно от сервера ADFS

    • Время хранения токена аутентификации, дни — ввести время хранения

    • Метод проверки подлинности — выбрать метод проверки, запрашиваемый у сервера

  4. создать SSO-сервер: Нажать кнопку Создать

  5. добавить Закрытый ключ и Сертификат для ADFS SAML:
    Войти в web-панель администрированияПерейти в раздел Системные настройкиВыбрать секцию Внешняя аутентификацияВ строке Закрытый ключ для ADFS SAML указать значение Приватного ключаВ строке Сертификат для ADFS SAML указать значение X.509 СертификатаНажать кнопку Сохранить

    Внешняя аутентификация

Особенности редактирования SSO-сервера

Если при редактировании SSO-сервера в пустую строку Realm сервера LDAP ввести $DC_FQDN и нажать кнопку Сохранить, то отобразится предупреждение о потенциальной блокировке ранее созданных в домене учетных записей.

Детальная информация SSO-сервера
Детальная информация SSO-сервера

Блокировка всех текущих учетных записей IVA MCU, созданных после аутентификации пользователей через ADFS-сервер, обусловлена их привязкой к существующему LDAP-серверу.

Для подтверждения синхронизации с LDAP-сервером и блокировки ранее созданных пользователей ADFS-сервера необходимо: Нажать кнопку Сохранить

Время жизни сессии пользователя

После авторизации на ADFS-сервере в Платформе IVA MCU сохраняется токен пользователя, который можно использовать для авторизации без участия
ADFS-сервера в течение периода (N дней), указанного в параметре Время хранения токена аутентификации, дни.

Детальная информация SSO-сервера

По истечении указанного периода (N дней) воспользоваться данным токеном будет невозможно и потребуется произвести повторную авторизацию.

Если настроена интеграция ADFS с LDAP, то дополнительно эти токены станут недействительными в случаях, когда был изменен пароль (при правильной настройке атрибута LDAP: LDAPАтрибуты пользователейДата изменения пароля пользователя), или когда пользователь был удален из каталога LDAP.

В случае, если HTTP-сессия активна, то повторной авторизации не требуется, в том числе при сохранении токена

Настройка интеграции LDAP и ADFS

При настройке интеграции LDAP и ADFS аутентификация пользователя будет осуществляться через ADFS-сервер, но при этом проверка учетных данных (таких как пароли) будет производиться с использованием LDAP-сервера. В результате чего фактический пароль пользователя передаваться в систему IVA MCU не будет.

Для связи авторизации пользователей LDAP с ADFS-авторизацией необходимо указать значение Realm как при настройке SSO-сервера, так и в настройках LDAP сервера:

  1. в панели администрирования перейти к настройкам LDAP:
    Войти в web-панель администрированияПерейти в раздел LDAPВыбрать домен (если их несколько) → Нажать кнопку LDAP сервераLDAP сервераВыбрать LDAP (если их несколько) → Нажать кнопку Детально

    LDAP сервера
  2. указать значение Realm сервера:
    В строке Realm сервера ввести $DC_FQDNНажать кнопку Сохранить

Realm сервера