Efecte Secure Access – instrukcje dla klienta dotyczące uwierzytelniania HAKA
WIĘC
Efecte Secure Access – instrukcje dla klienta dotyczące uwierzytelniania HAKA
WIĘC
W tym artykule opisano instrukcje dla Klienta dotyczące konfiguracji uwierzytelniania Haka w rozwiązaniach Efecte. Konfiguracja ta jest zazwyczaj wdrażana przez specjalistę ds. uwierzytelniania Klienta.
Instrukcje są takie same dla wszystkich rozwiązań Efecte, zbudowanych na platformie Efecte Service Management (takich jak np. ITSM, IGA , HR itp.) i wykorzystujących komponent Efecte Secure Access do uwierzytelniania.
Jak skonfigurować uwierzytelnianie HAKA
1. Rejestracja zasobów
Rejestr Zasobów Haka to narzędzie do generowania metadanych Haka. Administratorzy IdP i SP mogą zarządzać podmiotami, którym udzielili dostępu. Dostęp wymaga zatwierdzenia przez osobę kontaktową Haka w organizacji rejestrującej. Nieuwierzytelniony użytkownik może dodawać nowe wpisy, ale nie może ich modyfikować ani przeglądać. Uwierzytelnianie jest oparte na Haka.
W tym rozdziale wyjaśniono, jak dodać nową usługę Pro usług (SP) do sieci zaufania HAKA za pomocą Rejestru zasobów. UWAGA! Ten uid zawiera przykładowe obrazy. Podczas rejestracji należy użyć danych własnej firmy.
- Przejdź do Rejestru zasobów i wybierz łącze Dodaj nowego Pro usług
- Wybierz Informacje o organizacji i uzupełnij dane. Zastosuj zmiany i wróć.

- Wybierz „Informacje podstawowe SP” i uzupełnij dane. Zastosuj zmiany i wróć.

- Wybierz punkty końcowe SP SAML i uzupełnij informacje. Zastosuj zmiany i wróć.

- Wybierz Certyfikaty i uzupełnij informacje. Zastosuj zmiany i wróć.

- Wybierz Żądane Atrybuty i uzupełnij wymagane informacje. Zastosuj zmiany i wróć.

- Wybierz Rozszerzenia interfejsu użytkownika i uzupełnij informacje. Zastosuj zmiany i wróć.

- Wybierz Dane kontaktowe i uzupełnij informacje. Zastosuj zmiany i wróć.

- Kliknij przycisk „Prześlij opis SP” . Informacje zostaną następnie przekazane do zatwierdzenia przez operatora federacji i odzwierciedlone w metadanych federacji. Po sprawdzeniu rejestracji otrzymasz wiadomość e-mail.

2. Wymagania dotyczące certyfikatu
Polityka certyfikatów Haka definiuje typ certyfikatów, których podmioty muszą używać do zabezpieczenia wymiany komunikatów SAML między dostawcami tożsamości Haka a dostawcami usług. Niniejsza polityka certyfikatów nie ma zastosowania do certyfikatów używanych przez serwery WWW, a następnie przez klientów użytkowników Haka.
Serwery WWW mogą używać dowolnych certyfikatów. Zaleca się jednak, aby serwery WWW korzystały z certyfikatów podpisanych przez powszechnie znane urzędy certyfikacji.
Haka zaleca korzystanie z certyfikatów podpisanych samodzielnie i mających odpowiednio długi okres ważności podczas przetwarzania komunikatów SAML .
Dostawcom usług zaleca się korzystanie z dwóch oddzielnych kluczy do szyfrowania i podpisywania.
W wymianie wiadomości SAML certyfikaty służą do podpisywania i/lub szyfrowania wiadomości między dostawcami tożsamości i usług. W przypadku SAML certyfikat musi być odpowiedni zarówno dla klienta, jak i serwera. Należy to uwzględnić podczas tworzenia certyfikatów.
Nazwa DNS usługi POWINNA odpowiadać polu CN (nazwa wspólna) certyfikatu. Ten wymóg zapobiega stosowaniu certyfikatów wieloznacznych (*.domena.com).
Długość klucza
Klucz publiczny certyfikatu MUSI mieć długość co najmniej 2048 bitów.
Usuwać