Hideez Authentication Service (UA)
  • Корпоративний сервіс автентифікації Hideez
    • Примітки до релізу
    • Ключові функції сервісу автентифікації Hideez за 5 хвилин
  • Початок роботи: Покрокова інструкція
    • Мобільний застосунок Hideez Authenticator
    • Ключ безпеки Hideez Key
    • Автентифікація через Passkey
    • Ключі безпеки FIDO
    • Керівництво для пілотних проєктів
      • Керівництво для Hideez Authenticator
      • Керівництво для апаратного ключа
      • Passkey
    • Керівництво для Trial
      • Passkey
      • Мобільний застосунок Hideez Authenticator
      • Ключ безпеки Hideez Key
  • Сценарії використання
    • Мобільний застосунок Hideez Authenticator
      • Безпарольний вхід в ПК
      • Вхід на комп'ютер на основі пароля
      • Використання Hideez Authenticator як безпарольного методу автентифікації для SSO
      • Використання Hideez Authenticator як методу двофакторної автентифікації для SSO
      • Використання Hideez Authenticator як генератора OTP для вашої двофакторної автентифікації
      • Вхід до віддаленого ПК через RDP
      • Віддалене блокування ПК
    • Ключ безпеки Hideez Key
      • Блокування за проксіміті
      • Розблокування ПК за проксіміті
        • Розблокування ПК за Bluetooth дотиком (Tap-and-Go)
      • Зміна пароля користувача домену Active Directory
      • Безпарольний вхід до комп’ютера в домені Entra ID (Azure AD).
      • Налаштування проксіміті (керівництво для адміністратора)
      • Використання ключа Hideez як генератора OTP для вашої двохфакторної автентифікації
      • Використання Hideez Key як U2F ключа безпеки для вашої двохфакторної автентифікації
    • Ключ безпеки FIDO
      • Єдиний вхід до веб-сервісів через апаратний ключ (FIDO Security Key)
      • Апаратні ключі безпеки від інших виробників
    • Екстрене блокування всіх комп'ютерів
    • Вимкнення облікового запису працівника
  • Корпоративний Сервер Hideez
    • Корпоративний сервер Hideez
    • Глосарій
    • Розгортання
      • Встановлення бази даних
        • MySQL на Windows
        • MySQL на Linux
        • Microsoft SQL Server на Windows
        • Microsoft SQL Server на Linux
      • Розгортання сервера HES
        • Windows
        • Linux
        • Docker
        • Розгортання без доступу до Інтернету
        • Усунення несправностей
      • Оновлення HES
        • Windows
        • Linux
        • Docker
      • Публікація локального сервера HES для віддалених користувачів
    • Адміністрування сервера
      • Замовлення ліцензій для співробітників
      • Імпорт ліцензій
      • Як змінити пароль для облікового запису адміністратора?
      • Як відновити забутий пароль адміністратора?
      • Додавання облікового запису адміністратора
      • Видалення облікового запису адміністратора
      • Як увімкнути двофакторну автентифікацію на сервері Hideez Enterprise Server?
      • Авторизація на сервері HES через ключ FIDO
      • Платформенна аутентифікація на сервері HES
      • Підключення сервера Linux до Active Directory
      • Налаштування параметрів сервера Hideez
      • Налаштування DNS-сервера
      • Як створити та налаштувати профілі доступу до сховища пристрою
      • Як керувати компаніями та відділами?
      • Як керувати посадами?
      • Ввімкнення балансування навантаження
      • Захист Даних (Data Protection)
    • Панель моніторингу
      • Інформація про сервер
      • Інформація про співробітників
      • Інформація про Апаратні сховища
      • Інформація про Робочі станції
    • Співробітники
      • Як додати співробітника?
      • Управління співробітниками на Hideez Enterprise Server
      • Управління співробітниками за допомогою Active Directory
    • Робочі станції
      • Як додати та затвердити робочі станції?
      • Керування Робочими станціями
      • Додавання Робочої станції для безконтактного розблокування
      • Профілі робочих станцій
    • Апаратні сховища (ключі)
      • Як імпортувати апаратні ключі в HES?
      • Призначити ключ користувачу
      • Вилучення ключа у Співробітника
      • Налаштування профілів для Апаратного сховища
      • Як побачити RFID-код на ключі співробітника?
    • Акаунти
      • Створення особистих акаунтів співробітників
      • Створення спільних акаунтів
      • Управління особистими акаунтами
      • Керування спільними акаунтами
      • Резервне копіювання та відновлення акаунтів
      • Як працювати з шаблонами для акаунтів?
    • Управління ключами
      • Статуси ключів Hideez
      • Перехід у статус Reserved
      • Механізм активації ключів
      • Скасувати видачу ключа Hideez Key (Reserved -> Ready)
      • Перехід у статус Suspended
      • Перехід у статус Locked (Заблоковано)
      • Перехід ключа у статус Deactivated (Деактивовано)
      • Перехід у статус Compromised (Скомпрометовано)
      • Вилучення статусу Locked (Заблоковано)
      • Очищення даних на ключі Hideez Key
    • Аудит на сервері HES
      • Події на робочих станціях
      • Сесії робочих станцій
      • Звіти
    • Налаштування Single Sign On
      • Як отримати ліцензії для працівників
      • Налаштування SSO для адміністратора
      • Налаштування SSO для користувачів
    • Налаштування протоколу SAML
    • Налаштування протоколу OIDC (OpenID Connect)
  • ІНТЕГРАЦІЇ СЕРВЕРА HIDEEZ
    • Інтеграції з Active Directory та Entra ID
      • Підключення Hideez Server до Microsoft Entra ID
      • Імпорт та синхронізація користувачів з Active Directory
        • Налаштування доступу до Active Directory та делегування прав
      • Імпорт та синхронізація користувачів з Active Directory зі зміною доменного пароля
      • Як увімкнути безпарольну автентифікацію FIDO2 з Microsoft Azure AD для використання з Windows 10
    • SAML інтеграції
      • Okta
      • Налаштування ASA AnyConnect VPN разом з Hideez Enterprise Server через SAML
      • Сервіси Citrix
      • Сервіси Fortinet
      • Налаштування SAML для GitLab (on premises)
      • Microsoft Exchange для аутентифікації через SAML
        • Встановлення ADFS (Active Directory Federation Services)
      • Налаштування SAML 2.0 для GitHub Enterprise
      • Oracle Business Intelligence Enterprise Edition (OBIEE)
        • Крок 1: Налаштування Hideez Enterprise Server як постачальника ідентифікації (Identity Provider)
        • Крок 2: Налаштування Oracle Access Manager (OAM) як постачальника послуг (Service Provider)
        • Крок 3: Реєстрація Oracle Access Manager (OAM) у Hideez Enterprise Server (HES)
        • Крок 4: Налаштування каталогових служб та веб-інфраструктури
        • Крок 5: Налаштування Oracle Business Intelligence Enterprise Edition (OBIEE) для SSO
    • OIDC інтеграції
      • Hideez Server як зовнішній метод аутентифікації для Microsoft Entra ID через OIDC
    • WS-Federation інтеграції
  • Десктопна програма Hideez Client (Корпоративна версія)
    • Програма Hideez Client на робочих станціях Windows
    • Встановлення Hideez Client на робочих станціях Windows
      • Встановлення програми Hideez Client
      • Встановлення Hideez Client MSI через GPO (Group Policy Object)
      • Утиліта Configuration
      • Видалення програми Hideez Client
      • Видалення Hideez Client через GPO
      • Оновлення програми Hideez Client
      • Повернення до попередньої версії Hideez Client
    • Інтерфейс програми
      • Основні налаштування
      • Налаштування авторизації
      • Розділ експериментальних налаштувань
        • Автоматичний запуск і вхід у RDP
        • Кешування менеджера паролів
        • Блокування робочої станції при відключені FIDO ключа
      • Вибір мови інтерфейсу програми
      • Налаштування гарячих клавіш
    • Управління акаунтами
      • Створення акаунтів
      • Редагування акаунтів які існують
      • Видалення ваших акаунтів
    • Гарячі клавіші Hideez Client
    • Підключення до віддаленого сховища
  • Мобільний застосунок Hideez Authenticator
    • Огляд застосунку
    • Налаштування Hideez Authenticator для адміністраторів
      • Налаштування для аутентифікації у робочу станцію Windows
        • Налаштування для входу в робочу станцію без пароля
          • Налаштування центру сертифікації Active Directory (Active Directory Certification Authority)
          • Налаштування сервера Hideez для безпарольного входу у робочу станцію Active Directory On-Prem
          • Безпарольний вхід до Entra ID за допомогою віртуальних смарт-карток і Hideez Authenticator
        • Налаштування для авторизації у робочу станцію через пароль
      • Налаштування сценарію Єдиного входу (SSO) для Співробітника
    • Налаштування для кінцевих користувачів
      • Попереднє налаштування мобільного застосунку
      • Реєстрація застосунку Hideez Authenticator на сервері Hideez
      • Створення акаунтів для аутентифікації в ПК
        • Створення акаунту для безпарольної аутентифікації в ПК
          • Продовження дії сертифіката для безпарольної авторизації
        • Створення акаунту для аутентифікації в ПК через пароль
          • Перехідний акаунт
      • Вхід за допомогою Hideez Authenticator
        • Єдиний вхід (SSO)
          • Безпарольний вхід SSO
          • Вхід SSO за допомогою другого фактору (2FA)
        • Вхід в робочу станцію
          • Безпарольний вхід в робочу станцію
            • Офлайн вхід в робочу станцію
          • Авторизація у робочу станцію через пароль
          • Вхід у віддалену робочу станцію через підключення до RDP
      • Блокування ПК за допомогою смартфона
      • Створення OTP-паролів
      • Вимкнення Hideez Authenticator
        • Вимкнення входу в робочу станцію через Hideez Authenticator
        • Вимкнення входу в HES через SSO
      • Сервісні операції
    • Усунення несправностей
  • Апаратний ключ безпеки Hideez Key (Корпоративна версія)
    • Ключ Hideez Key (Корпоративна версія)
    • Технічні характеристики
      • Технічні характеристики Hideez Key 3
      • Технічні характеристики Hideez Key 4
    • Принципи роботи
    • Схема пристрою
    • Обслуговування батареї
    • Режими Hideez Key
    • Як оновити прошивку на Hideez Key (Корпоративна версія)
    • Як ввести облікові дані за допомогою ключа Hideez Key
    • Як розблокувати комп'ютер за допомогою Hideez Key
    • Hideez Key як ключ для фізичних дверей
  • Оновлення продукту
    • Оновлення продукту
    • Оновлення Hideez Enterprise Server
    • Оновлення прошивки на Hideez Key
    • Оновлення програми Hideez Client
    • Оновлення мобільного застосунку Hideez Authenticator
  • API
    • Hideez Enterprise Server як web API
  • Поширені питання
    • Як зробити...
      • Як додати співробітника?
      • Як додати особистий акаунт для співробітрника на серврі HES?
      • Як призначити співробітнику ключ Hideez ?
      • Як активувати ключ Hideez?
      • Як розблокувати ключ Hideez на сервері HES?
      • Як розблокувати комп'ютер за допомогою ключа Hideez?
      • Як розблокувати комп'ютер за допомогою проксіміті?
      • Як використовувати ключ Hideez на віддаленій робочій станції?
      • Як зареєструвати на сервері HES мобільний застосунок Hideez Authentication для системи Єдиного входу (SSO)?
      • Як увійти на сервер HES за допомогою Hideez Authenticator?
      • Як зареєструвати Hideez Authenticator для входу у робочу станцію?
      • Як увійти у робочу станцію за допомогою мобільного застосунку Hideez Authenticator?
      • Як увімкнути платформенну автентифікацію і атестацію ключів на сервері HES?
      • Увімкнути відображення QR-коду Hideez App на екрані блокування у віддаленій робочій станції Windows.
    • Програма Hideez Client
      • Що робити, якщо я бачу повідомлення «Помилка підключення. Спроба повторно підключити пристрій»?
      • Що робити, якщо не вдається встановити з’єднання робочої станції з сервером HES?
      • Що робити, якщо пункт меню Менеджер Паролів не відображається?
    • Сервер Hideez Enterprise
      • Як переглянути записи у журналі серверу Hideez Enterprise?
    • Мобільний застосунок Hideez Authenticator
      • QR-код не відображається на екрані блокування на моєму ПК
      • Я успішно зареєструвався, але не можу увійти
      • Що робити, якщо я змінив домен і не можу зараз увійти
    • Ключ Hideez
      • Які фізичні умови небезпечні для Hideez Key?
      • Чи дозволений ключ Hideez у літаках?
  • Портал документації
Powered by GitBook
On this page
  • Налаштування HES як IdP
  • Крок 2. Отримайте файл метаданих HES
  • Налаштування ASA для SAML через CLI
  • Крок 1. Створіть Точку довіри (Trustpoint ) і імпортуйте сертифікат SAML
  • Крок 2. Забезпечення SAML IdP
  • Крок 3. Застосування SAML Authentication до VPN Tunnel Configuration
  • Крок 4. Отримання файлу SAML ASA Metadata FIle
  • Додавання Service Provider (SP) до сервера HES
  • Остаточна перевірка
  • Крок 1. Увімкнення SSO для користувача на сервері HES
  • Крок 2. Увійдіть до веб-служби за допомогою SAML
  • Загальні питання
  • Невідповідність ідентифікатора об’єкта (Entity ID)
  • Невідповідність часу
  • Використано неправильний сертифікат підпису для Identity Provider (IdP Signing Certificate)
  • Приклад налагодження:
  • Недійсна аудиторія твердження (Assertion Audience)
  • Неправильна URL-адреса для Assertion Consumer Service
  • Зміни конфігурації SAML не набувають чинності
  1. ІНТЕГРАЦІЇ СЕРВЕРА HIDEEZ
  2. SAML інтеграції

Налаштування ASA AnyConnect VPN разом з Hideez Enterprise Server через SAML

Hideez Enterprise Server – Налаштування ASA AnyConnect VPN разом з Hideez Enterprise Server через SAML

У цьому документі описано, як налаштувати мову розмітки Security Assertion Markup Language (SAML) із зосередженням на Adaptive Security Appliance (ASA) AnyConnect через Hideez Enterprise Server.

Сервер Hideez Enterprise Server (HES) підтримує стандарт SAML 2.0 (Security Assertion Markup Language) для автентифікації користувачів.

HES — це IdP (Identity Provider), який увімкне SSO для всіх веб-додатків (SP, Service Provider), що підтримують SAML.

Оскільки HES підтримує безпарольну авторизацію FIDO2, постачальники послуг автоматично отримують можливість авторизуватися за допомогою апаратних ключів безпеки без необхідності створювати та вводити паролі

Передумови

Вимоги

Корпорація Cisco рекомендує вам мати знання з наступних тем:

  • Базові знання про RA VPN і налаштування у ASA.

  • Базові знання про SAML та Microsoft Active Directory.

  • Базові знання про AnyConnect Licenses (APEX або VPN-Only).

Компоненти для використання

Інформація в цьому документі базується на таких версіях програмного та апаратного забезпечення:

  • Hideez Enterprise Server версії 3.9 і вище

  • Microsoft Active Directory.

  • Cisco ASA 9.7 і вище та Anyconnect 4.6 і вище

  • Working AnyConnect VPN profile

Інформація в цьому документі була створена з пристроїв у спеціальному лабораторному середовищі. Усі пристрої, використані в цьому документі, починалися з очищеної конфігурації (за замовчуванням). Якщо ваша мережа активна, переконайтеся, що ви розумієте потенційний вплив будь-якої команди. Ви також можете зіставляти користувачів із певними ролями програми на основі правил, які ви визначаєте у своїх налаштуваннях у Active Directory, Cisco ASA та Anyconnect.

Додаткова інформація

ІSAML — це структура на основі XML для обміну даними автентифікації та авторизації між доменами безпеки. Це створює коло довіри між користувачем, постачальником послуг (Service Provider, SP) і постачальником ідентифікаційної інформації (Identity Provider, IdP), що дозволяє користувачеві входити в декілька служб одночасно. Сервер Hideez Enterprise Server легко інтегрується з пристроєм Cisco ASA VPN, щоб забезпечити додатковий захист для входу Cisco AnyConnect VPN.

Компоненти SAML

Метадані: це документ на основі XML, який забезпечує безпечну транзакцію між IdP і SP. Це дозволяє IdP і SP укладати угоди.

Ролі, які підтримуються пристроями (IdP, SP)

Пристрій може підтримувати більше ніж одну роль і може містити значення як для SP, так і для IdP. Під полем EntityDescriptor знаходиться IDPSSODescriptor, якщо міститься інформація для Single Sign-On IdP, або SPSSODescriptor, якщо міститься інформація для Single Sign-On SP. Це важливо, оскільки для успішного налаштування SAML потрібні правильні значення з відповідних розділів.

Entity ID - це поле є унікальним ідентифікатором для SP або IdP. Один пристрій може мати кілька служб і використовувати різні ідентифікатори об’єктів, щоб їх розрізняти. Наприклад, ASA має різні ідентифікатори об’єктів для різних тунельних груп, які потребують автентифікації. IdP, який автентифікує кожну тунельну групу, має окремі записи ідентифікатора об’єкта для кожної тунельної групи, щоб точно ідентифікувати ці служби.

URL-адреси служби: вони визначають URL-адресу служби SAML, яку надає SP або IdP. Для IdP це найчастіше служба єдиного виходу (Single Logout Service )з системи та служба єдиного входу (Single Sign-On Service). Для постачальників послуг це, як правило, Assertion Consumer Service і Single Logout Service.

URL-адреса служби єдиного входу (Single Sign-On Service URL) - буде знайдена в метаданих IdP, використовуючи SP для перенаправлення користувача до IdP для автентифікації. Якщо це значення налаштовано неправильно, IdP не отримує або не може успішно обробити запит на автентифікацію, надісланий SP.

URL-адреса Assertion Consumer Service, знайдена в метаданих SP, використовується IdP для перенаправлення користувача назад до SP і надання інформації про спробу автентифікації користувача. Якщо це налаштовано неправильно, SP не отримує твердження (відповідь) або не може успішно його обробити.

URL-адресу служби єдиного виходу (Single Logout Service URL) можна знайти як у SP, так і в IdP. Він використовується для полегшення виходу з усіх служб SSO з SP і є необов’язковим для ASA. Коли URL-адреса служби SLO (Single Logout Service) з метаданих IdP налаштована на SP і коли користувач виходить із служби на SP, SP надсилає запит IdP. Після того, як IdP успішно вийшов із служб користувача, він перенаправляє користувача назад до SP за допомогою URL-адреси служби SLO, знайденої в метаданих SP.

Прив’язки SAML для URL-адрес служби: Прив’язки (Binding) – це метод, який SP використовує для передачі інформації до IdP і навпаки для послуг. Це включає перенаправлення HTTP, HTTP POST і Artifact. Кожен метод має свій спосіб передачі даних. Метод прив’язки, який підтримує служба, включено до визначення цієї служби. Наприклад:

SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" ="https://saml.example.com/simplesaml/saml2/idp/SSOService.php"/ >

ASA не підтримує прив’язку артефакту. ASA завжди використовує метод HTTP Redirect для запитів автентифікації SAML, тому важливо вибрати URL-адресу служби SSO, яка використовує прив’язку HTTP Redirect, щоб IdP очікував цього.

Сертифікати для операцій підпису та шифрування (Signature and Encryption operations)

Щоб забезпечити конфіденційність і цілісність повідомлень, що надсилаються між SP та IdP, SAML включає можливість шифрувати та підписувати дані. Сертифікат, який використовується для шифрування та/або підпису даних, можна включити в метадані, щоб одержувач міг перевірити повідомлення SAML і переконатися, що воно надходить з очікуваного джерела. Сертифікати, які використовуються для підпису та шифрування, можна знайти в метаданих у розділах KeyDescriptor use="signing" і KeyDescriptor use="encryption", відповідно, і потім X509Certificate. ASA не підтримує шифрування повідомлень SAML.

Діаграма мережі

Налаштування HES як IdP

Крок 1. Налаштуйте Identity Provider

Ідентифікатори (IdP) та постачальники послуг (SP) повинні обмінюватися сертифікатами публічних ключів, адресами для запитів та іншими параметрами для встановлення згоди між ними.

Для роботи протоколу SAML необхідний сертифікат у форматі «.pfx». Його можна створити, наприклад, за допомогою програми OpenSSL або за допомогою наявного сертифіката. Файл сертифіката необхідно скопіювати на сервер HES (наприклад, директорію з бінарними файлами та налаштуваннями.

Увійдіть на сервер HES, потім перейдіть до Налаштування -> Параметри -> SAML.

Потім натисніть кнопку Налаштувати IdP:

Виберіть файл .pfx і введіть пароль для нього. Також необхідно вибрати відповідний алгоритм підпису:

Алгоритм підпису - a signature algorithm. Він має відповідати алгоритму, за яким було встановлено сертифікат pfx. Можливі варіанти: SHA1, SHA256, SHA384, SHA512.

Крок 2. Отримайте файл метаданих HES

На тій же сторінці (Налаштування -> Параметри -> SAML), після встановлення сертифіката .pfx, ви можете:

· Переглянути метадані · Завантажити метадані · Завантажити публічний сертифікат публічного ключа

Метадані — це файл XML, який містить усю необхідну інформацію про налаштування IdP і сертифікат відкритого ключа. ASA дозволяє імпортувати метадані IdP під час налаштування SAML, що спрощує налаштування. Ви також можете завантажити окремий сертифікат, якщо це необхідно, або переглянути всі метадані на екрані.

Для наступних кроків вам потрібно завантажити файл метаданих і файли сертифікатів.

Налаштування ASA для SAML через CLI

Крок 1. Створіть Точку довіри (Trustpoint ) і імпортуйте сертифікат SAML

# config t

# crypto ca trustpoint HES-SAML

revocation-check none

no id-usage

enrollment terminal

no ca-check

# crypto ca authenticate HES-SAML

-----BEGIN CERTIFICATE-----

…

HES IdP Certificate Text you downloaded on the previous step.

…

-----END CERTIFICATE-----

# quit

Крок 2. Забезпечення SAML IdP

# webvpn

# saml idp https://example.hideez.com/

# url sign-in https://example.hideez.com/Saml/Login

# url sign-out https://example.hideez.com/Saml/Logout

# trustpoint idp HES-SAML - [IdP Trustpoint]

# trustpoint sp ASA-EXTERNAL-CERT - [SP Trustpoint]

# no force re-authentication

# no signature

# base-url https://asa.example.com

Крок 3. Застосування SAML Authentication до VPN Tunnel Configuration

# tunnel-group TUNNEL-GROUP-NAME webvpn-attributes

saml identity-provider https://example.hideez.com/

authentication saml

# end

# write memory

Крок 4. Отримання файлу SAML ASA Metadata FIle

Запустіть наступну команду:

# show saml metadata TUNNEL-GROUP-NAME

Далі скопіюйте текст метаданих у файл xml і збережіть його.

Примітка. Якщо ви вносите зміни в конфігурацію IdP, вам потрібно видалити конфігурацію постачальника ідентифікаційної інформації saml із Tunnel Group і повторно застосувати її, щоб зміни набули чинності.

Додавання Service Provider (SP) до сервера HES

Увійдіть на сервер HES, потім перейдіть до Налаштування -> Параметри -> SAML. Потім натисніть кнопку Додати постачальника послуг.

У наступній формі ви можете додати файл метаданих або заповнити всі параметри вручну:

  • Емітент - Entity ID який вказано в FortiMail

  • Ствердження споживчої служби - ACS URL який вказано в FortiMail

  • Публічний сертифікат x509 - Certificate який вказано в FortiMail

  • NameID формат - Email

  • NameID значення - Електронна пошт

  • Емітмент - унікальне ім’я SP, яке потрібно скопіювати з налаштувань SP або отримати з файлу метаданих.

  • Ствердження споживчої служби - адреса входу на стороні постачальника послуг. Переспрямування здійснюється на цю адресу після успішного входу через службу IdP.

  • Служба єдиного виходу - адреса для виходу з облікового запису. Якщо ви виходите з IdP, ця URL-адреса відкривається в циклі для всіх SP.

  • Публічний сертифікат x509 - публічний сертифікат постачальника послуг (Service Provider).

  • NameID формат - формат поля, яке ідентифікує користувача.

  • NameID значення - вибір поля, де можна взяти ідентифікатор користувача.

Оскільки IdP і SP можуть використовувати різні ідентифікатори для користувачів, необхідний механізм зіставлення цих ідентифікаторів для встановлення однозначної відповідності між користувачами в обох службах. Ідентифікатором користувача (логіном) у HES є його електронна адреса, хоча в інших системах це може бути щось інше (наприклад, комбінація імені та прізвища користувача).

Якщо ваша конфігурація ASA та AD приймає електронну пошту як ідентифікатор користувача, вам потрібно встановити:

NameID формат - Email NameID значення- Електронна пошта

Якщо конфігурація ASA та AD не приймає електронну пошту як ідентифікатор користувача, потрібно встановити формат, який ви використовуєте, у полі NameID формат та значення «Зовнішній ідентифікатор» у полі NameID значення. Потім потрібно заповнити поле «Зовнішній ідентифікатор» для кожного співробітника.

Для цього натисніть Співробітники -> Виберіть співробітника -> Деталі -> розділ Єдиний вхід -> Налаштування -> поле "Зовнішній ідентифікатор".

Після заповнення та збереження всіх налаштувань ви можете перевірити інтеграцію, увійшовши до Service Provider. Ви повинні бути перенаправлені на сторінку автентифікації HES, де вам потрібно буде ввести ваше ім’я користувача (електронну адресу) і пройти перевірку ключа безпеки.

Остаточна перевірка

Крок 1. Увімкнення SSO для користувача на сервері HES

Співробітники не можуть увійти на сервер HES використовувати службу SSO за замовчуванням, вони повинні мати дозвіл адміністратора. Виберіть співробітника та натисніть кнопку Змінити. Потім у розділі Єдиний вхід натисніть кнопку Увімкнути систему єдиного входу на сторінці, що відкриється, щоб надати дозвіл.

Примітка: Співробітник повинен мати дійсну електронну адресу та відповідний ключ безпеки для активації послуги SSO.

Служба SSO вмикається автоматично та не може бути відключена від всіх адміністраторів на сервері HES.

Якщо зовнішній ідентифікатор використовується як значення NameID, ви також повинні заповнити це поле. Відкрийте Співробітники -> оберіть співробітника -> Єдиний вхід -> натисніть Редагувати -> відредагуйте поле Зовнішній ідентифікатор.

Примітка: Деякі постачальники послуг (SP) можуть не підтримувати цю функцію.

Крок 2. Увійдіть до веб-служби за допомогою SAML

Підключіться до своєї адреси URL VPN і виберіть один із варіантів входу у вікні Hideez Enterprise Server, а потім увійдіть за допомогою своїх облікових даних:

Програма AnyConnect підключена:

Загальні питання

Невідповідність ідентифікатора об’єкта (Entity ID)

Приклад налагодження:

[SAML] consume_assertion: Ідентифікатор провайдера невідомий #LassoServer. Щоб зареєструвати провайдер #LassoServer об'єкт, ви повинні використовувати методи lasso_server_add_provider() або lasso_server_add_provider_from_buffer().

Проблема: Загалом означає, що команда saml idp [entityID] у конфігурації webvpn ASA не відповідає ідентифікатору об’єкта IdP, знайденому в метаданих IdP.

Solution: Check the entity ID of the IdP’s metadata file and change the saml idp [entity id] command to match this.

Вирішення: перевірте ID у файлі метаданих IdP і змініть команду saml idp [entity id] об’єкта відповідно до цього.

Невідповідність часу

Приклад налагодження:

[SAML] NotBefore:2017-09-05T23:59:01.896Z NotOnOrAfter:2017-09-06T00:59:01.896Z timeout: 0

[SAML] consume_assertion: assertion is expired or not valid

Проблема 1. Час ASA не синхронізується з часом IdP.

Вирішення 1. Налаштуйте ASA з тим самим сервером NTP, який використовується IdP.

Проблема 2. Твердження (Accretions) недійсне між вказаним часом.

Вирішення 2. Змініть значення часу очікування (timeout), налаштоване на ASA.

Використано неправильний сертифікат підпису для Identity Provider (IdP Signing Certificate)

Приклад налагодження:

[Lasso] func=xmlSecOpenSSLEvpSignatureVerify:file=signatures.c:line=493:obj=rsa-sha1:subj=EVP_VerifyFinal:error=18:data do not match:signature do not match

[SAML] consume_assertion: Профіль не може перевірити підпис у повідомленні.

Проблема: ASA не може перевірити повідомлення, підписане IdP, або немає підпису для перевірки ASA.

Рішення: перевірте сертифікат підпису IdP, встановлений на ASA, щоб переконатися, що він відповідає тому, що надсилає IdP. Якщо це підтверджено, переконайтеся, що підпис включено у відповідь SAML.

Недійсна аудиторія твердження (Assertion Audience)

Приклад налагодження:

[SAML] consume_assertion: аудиторія твердження недійсна

Проблема: IdP визначає неправильну аудиторію.

Вирішення: Виправте Audience configuration на IdP. Цей параметр повинен відповідати ASA Entity ID.

Неправильна URL-адреса для Assertion Consumer Service

Приклад налагодження: Неможливо отримати будь-яке налагодження після надсилання початкового запиту автентифікації. Користувач може ввести облікові дані в IdP, але IdP не перенаправляє дані до ASA.

Проблема: Неправильно налаштовано URL-адресу IdP для Assertion Consumer Service.

Рішення: перевірте базову URL-адресу в налаштуваннях та переконайтеся, що вона правильна. Перевірте метадані ASA, щоб переконатися, що URL-адреса для Assertion Consumer Service правильна. Перевірте відповідність цієї адреси для обох сервісів: ASA та IdP. Адреса повинна збігатися для обох сервісів.

Зміни конфігурації SAML не набувають чинності

Приклад: після того, як URL-адресу Єдиного входу (SSO) змінено, сертифікат SP, SAML продовжує працювати за попередніми налаштуваннями.

Problem: ASA needs to regenerate it's metadata when there is a configuration change that affects it. It does not do this automatically. Проблема: ASA має згенерувати заново свої метадані, коли відбувається зміна конфігурації, яка впливає на це. Регенерація відбувається автоматично.

Рішення: після внесення змін у відповідній тунельній групі видаліть і повторно застосуйте команду saml idp [entity-id].

Виправлення несправностей

Більшість усунення несправностей SAML пов'язані з неправильною конфігурацією, яку можна виявити під час перевірки налаштувань SAML або запуску налагодження debug Webvpn saml 255. Це можна використовувати для усунення більшості проблем, однак у випадках, коли це налагодження не надає корисної інформації, можна запустити додаткові налагодження:

debug webvpn saml 255

debug webvpn 255

debug webvpn session 255

debug webvpn request 255

PreviousOktaNextСервіси Citrix

Last updated 7 months ago