Efecte Secure Access - Kundenanweisungen zur HAKA-Authentifizierung
ALSO
Efecte Secure Access - Kundenanweisungen zur HAKA-Authentifizierung
ALSO
In diesem Artikel werden Anweisungen für den Kunden beschrieben, wie er die Haka-Authentifizierung für Efecte-Lösungen konfigurieren kann. Diese Konfiguration wird normalerweise vom Authentifizierungsspezialisten des Kunden implementiert.
Die Anweisungen sind für alle Efecte-Lösungen gleich, die auf der Efecte Service Management-Plattform aufbauen (wie beispielsweise ITSM, IGA , HR usw.) und die Efecte Secure Access Komponente zur Authentifizierung verwenden.
So konfigurieren Sie die HAKA-Authentifizierung
1. Ressourcenregistrierung
Haka Resource Registry ist ein Tool zur Erstellung von Haka-Metadaten. IdP- und SP-Administratoren können Entitäten verwalten, denen sie Zugriff gewährt haben. Der Zugriff erfordert die Genehmigung des administrativen Haka-Kontakts der registrierenden Organisation. Nicht authentifizierte Benutzer können neue Einträge hinzufügen, diese jedoch nicht ändern oder anzeigen. Die Authentifizierung basiert auf Haka.
In diesem Kapitel wird erläutert, wie Sie mithilfe des Ressourcenregisters einen neuen Service Pro (SP) zum HAKA-Vertrauensnetzwerk hinzufügen. HINWEIS! Diese uid enthält Beispielbilder. Verwenden Sie bei der Registrierung Ihre eigenen Unternehmensinformationen.
- Gehen Sie zur Ressourcenregistrierung und wählen Sie den Link „Neuen Pro hinzufügen“
- Wählen Sie Organisationsinformationen aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie SP-Basisinformationen und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie SP SAML -Endpunkte aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie „Zertifikate“ aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie „Angeforderte Attribute“ aus und geben Sie die erforderlichen Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie „UI-Erweiterungen“ und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie „Kontaktinformationen“ und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

- Wählen Sie die Schaltfläche „SP-Beschreibung senden“ . Die Informationen werden dann vom Föderationsbetreiber genehmigt und anschließend in den Föderationsmetadaten angezeigt. Sie erhalten eine E-Mail, sobald die Registrierung geprüft wurde.

2. Zertifikatsanforderungen
Die Haka-Zertifikatsrichtlinie definiert die Art der Zertifikate, die Entitäten verwenden müssen, um den Austausch von SAML -Nachrichten zwischen Haka-Identitäts- und Dienstanbietern zu sichern. Diese Zertifikatsrichtlinie gilt nicht für Zertifikate, die von WWW-Servern und anschließend von Haka-Benutzerclients verwendet werden.
WWW-Server können beliebige Zertifikate verwenden. Es wird jedoch EMPFOHLEN, dass WWW-Server Zertifikate verwenden, die von allgemein bekannten Zertifizierungsstellen signiert sind.
Haka empfiehlt bei der Verarbeitung von SAML -Nachrichten die Verwendung selbstsignierter Zertifikate mit einer ausreichend langen Gültigkeitsdauer.
Für Dienstanbieter wird empfohlen, zwei separate Schlüssel für die Verschlüsselung und Signierung zu verwenden.
Im SAML Nachrichtenaustausch werden Zertifikate zum Signieren und/oder Verschlüsseln von Nachrichten zwischen Identitäts- und Dienstanbietern verwendet. Im SAML Anwendungsfall muss das Zertifikat sowohl für die Client- als auch für die Servernutzung anwendbar sein. Dies muss bei der Erstellung von Zertifikaten berücksichtigt werden.
Der DNS-Name des Dienstes SOLLTE dem CN-Feld (Common Name) des Zertifikats entsprechen. Diese Anforderung verhindert die Verwendung von Wildcard-Zertifikaten (*.domain.com).
Schlüssellänge
Der öffentliche Schlüssel des Zertifikats MUSS mindestens 2048 Bit lang sein.
Löschen