Настройка ADFS в IVA MCU

Подготовка к интеграции Платформы IVA MCU с ADFS

Перед настройкой сервера внешней аутентификации ADFS необходимо:

  1. установить и настроить Платформу IVA MCU версии 15 и выше

  2. получить доступ к контроллеру домена для проведения настроек ADFS

  3. получить Приватный ключ, X.509 Сертификат и Token signing Сертификат

    Получить Приватный ключ и X.509 Сертификат можно следующими способами:

    • сгенерировать на стороне AD любым из привычных способов

    • сгенерировать на стороне IVA MCU:

      openssl req -x509 -nodes -days 365 -subj '/CN=$iva_mcu_fqdn/'
      -newkey rsa:2048 -keyout $iva_mcu_fqdn.pem -out $iva_mcu_fqdn.crt
      В приведенной команде $iva_mcu_fqdn — доменное имя сервера (FQDN) IVA MCU. При вводе команды необходимо ввести фактическое значение
    • использовать сертификат и ключ, используемые на Nginx для шифрования HTTP-трафика

      Получить Token signing Сертификат сервера можно во время настройки внешнего ADFS-сервера.

Интеграция Платформы с ADFS

Для настройки внешней аутентификации необходимо:

  1. войти в web-панель администрирования

  2. перейти к настройке внешней аутентификации:
    Перейти в раздел Внешняя аутентификацияВыбрать домен (если их несколько) → Нажать кнопку SSO сервера

    Раздел Внешняя аутентификация
  3. настроить SSO-сервер:
    SSO-сервераНажать кнопку Добавить SSO сервер

    SSO-сервер
    Создание SSO-сервера

    В окне Создание:

    • Название — ввести название сервера

    • URL идентификатора сервера — ввести https://$dc_fqdn/adfs/services/trust

      URL идентификатора сервера не является URL обращения к серверу и зависит от настроек сервера ADFS
    • URL аутентификации — ввести https://$dc_fqdn/adfs/ls/idpinitiatedsignon

    • URL выхода из системы — ввести https://$dc_fqdn/adfs/ls/?wa=wsignout1.0

      $DC_FQDN в приведенных URL — это FQDN контроллера доменов. При настройке SSO-сервера в URL необходимо ввести фактическое значение
    • Публичный ключ сервера — ввести экспортированный из ADFS Token signing Сертификат

    • Realm сервера LDAP заполняется для реализации авторизации через ADFS с одновременным получением данных из LDAP:

      • ввести $DC_FQDN в случае, если необходима авторизация через ADFS-сервер с одновременным получением данных из LDAP-каталога, соответствующего этому Realm

      • ввести *.$DC_FQDN в случае, если необходима настройка LDAP-сервера для работы с учетными записями пользователей, принадлежащими к домену (например, MYDOMAIN.COM) и его поддоменам. Для поиска соответствующего LDAP-сервера используется Realm в формате <login>@<realm>, соответствующий логину пользователя

      • не требуется заполнение в случае, если использование связки с LDAP-сервером не предполагается, при этом данные будут получены непосредственно от сервера ADFS

    • Время хранения токена аутентификации, дни — ввести время хранения

    • Метод проверки подлинности — выбрать метод проверки, запрашиваемый у сервера

  4. создать SSO-сервер: Нажать кнопку Создать

  5. добавить Закрытый ключ и Сертификат для ADFS SAML:
    Войти в web-панель администрированияПерейти в раздел Системные настройкиВыбрать секцию Внешняя аутентификацияПоле Закрытый ключ для ADFS SAMLВвести значение Приватного ключаПоле Сертификат для ADFS SAMLВвести значение X.509 СертификатаНажать кнопку Сохранить

    Внешняя аутентификация

Особенности редактирования SSO-сервера

Если при редактировании SSO-сервера в пустую строку Realm сервера LDAP ввести $DC_FQDN и нажать кнопку Сохранить, то отобразится предупреждение о потенциальной блокировке ранее созданных в домене учетных записей.

Детальная информация SSO-сервера
Детальная информация SSO-сервера
Блокировка всех текущих учетных записей Платформы IVA MCU, созданных после аутентификации пользователей через ADFS-сервер, обусловлена их привязкой к существующему LDAP-серверу.

Для подтверждения синхронизации с LDAP-сервером и блокировки ранее созданных пользователей ADFS-сервера необходимо: Нажать кнопку Сохранить

Время жизни сессии пользователя

После авторизации на ADFS-сервере в Платформе IVA MCU сохраняется токен пользователя, который можно использовать для авторизации без участия ADFS-сервера в течение периода (N дней), указанного в параметре Время хранения токена аутентификации, дни.

Детальная информация SSO-сервера

По истечении указанного периода (N дней) воспользоваться данным токеном будет невозможно и потребуется произвести повторную авторизацию.

Если настроена интеграция ADFS с LDAP, то дополнительно эти токены станут недействительными в случаях, когда был изменен пароль (при правильной настройке атрибута LDAP: LDAPАтрибуты пользователейДата изменения пароля пользователя), или когда пользователь был удален из каталога LDAP.

В случае, если HTTP-сессия активна, то повторной авторизации не требуется, в том числе при сохранении токена

Настройка интеграции LDAP и ADFS

При настройке интеграции LDAP и ADFS аутентификация пользователя будет осуществляться через ADFS-сервер, но при этом проверка учетных данных (таких как пароли) будет выполняться с использованием LDAP-сервера. В результате фактический пароль пользователя передаваться в Платформу IVA MCU не будет.

Для связи авторизации пользователей LDAP с ADFS-авторизацией необходимо указать значение Realm как при настройке SSO-сервера, так и в настройках LDAP сервера:

  1. перейти к настройкам LDAP:
    Войти в web-панель администрированияПерейти в раздел LDAPВыбрать домен (если их несколько) → Нажать кнопку LDAP сервераLDAP сервераВыбрать LDAP (если их несколько) → Нажать кнопку Детально

    LDAP сервера
  2. указать значение Realm сервера:
    Поле Realm сервераВвести $DC_FQDNНажать кнопку Сохранить

Realm сервера