US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Konfiguruj uwierzytelnianie

Konfiguruj: uwierzytelnianie ESA SAML

Dowiedz się, jak skonfigurować uwierzytelnianie SAML w ESA aby zapewnić sprawne i bezpieczne zarządzanie dostępem.

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Konfiguruj: uwierzytelnianie ESA SAML

Dowiedz się, jak skonfigurować uwierzytelnianie SAML w ESA aby zapewnić sprawne i bezpieczne zarządzanie dostępem.

Jak skonfigurować uwierzytelnianie dla SAML ?

W tym artykule opisano instrukcje dotyczące konfiguracji komponentu Efecte Secure Access w celu uwierzytelniania użytkowników końcowych klientów w rozwiązaniach Efecte (takich jak IGA , ITSM itp.), zbudowanych na platformie Efecte Service Management Platform z wykorzystaniem SAML . Proces ten obejmuje uwierzytelnianie użytkowników za pomocą plików cookie i SAML . Usługa AD FS ( Microsoft Active Directory Federation Service) zawsze korzysta z protokołu SAML .

Instrukcje krok po kroku dla Entra ID ( Azure )

1. Aby umożliwić logowanie oparte na SAML , klient musi najpierw utworzyć nową aplikację w chmurze Entra , zgodnie z instrukcjami klienta . Klient podał adres URL metadanych federacji aplikacji z Entra .

2. Zadanie Pro uwierzytelniania musi zostać skonfigurowane na platformie Efecte Service Management przed skonfigurowaniem komponentu Efecte Secure Access .

Jak skonfigurować zadanie provisioningu w celu uwierzytelniania?

3. Sprawdź, czy konfiguracja jest poprawnie zapisana w Efecte Secure Access (z tymi samymi informacjami, które zostały ustawione w konfiguracji zadania provisioningowego). Zaloguj się jako administrator ESA (main.admin) na adres URL domain.com/auth/admin.

Wybierz właściwy obszar z górnego rogu

Wybierz Dostawców tożsamości z menu

4. Na liście powinno zostać wyświetlone to samo zadanie provisioningowe uwierzytelniania, które zostało utworzone na platformie Efecte Service Management.

5. Skopiuj z ekranu konfiguracji ESA adres URL wymieniony jako Redirect URI i przekaż go klientowi (potrzebny w Entra jako redirect URI).




6. Pamiętaj, aby sprawdzić ustawienie „Allowed Clock Skew” i zdefiniować je na przykład na 3 lub 5 sekund. Wartość domyślna to „0” (co oznacza, że jakakolwiek niezgodność między wewnętrznym zegarem ESA a zegarem Pro tożsamości spowoduje błąd: „Assertion expired” — wygasło potwierdzenie).




7. Po wykonaniu powyższej konfiguracji na stronie logowania ESA pojawi się nowa opcja logowania

8. Dodaj certyfikaty https powiązane z Entra ID do komponentu Secure Access

Są one niezbędne do ustanowienia bezpiecznego połączenia między systemami Entra ID i Secure Access .

Postępuj zgodnie ze uid w rozdziale „Dodawanie certyfikatów powiązanych z firmą Microsoft do Secure Access ”: https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa

Instrukcje krok po kroku dla AD

  1. Aby umożliwić logowanie w oparciu o protokół SAML Klient musi skonfigurować AD zgodnie z poniższymi instrukcjami .

  2. Zadanie Pro uwierzytelniania musi zostać skonfigurowane na platformie Efecte Service Management przed skonfigurowaniem komponentu Efecte Secure Access .
    • Jak skonfigurować zadanie provisioningu w celu uwierzytelniania?

Sprawdź, czy konfiguracja jest poprawnie zapisana w Efecte Secure Access (z tymi samymi informacjami, które zostały ustawione w konfiguracji zadania provisioningowego). Zaloguj się jako administrator ESA (main.admin) na adres URL domain.com/auth/admin.

  1. Wybierz właściwy obszar z górnego rogu


  2. Wybierz Dostawców tożsamości z menu

  3. Na liście powinno zostać pokazane to samo zadanie provisioningowe uwierzytelniania, które zostało utworzone na platformie Efecte Service Management.

  4. Sprawdź, czy konfiguracja została prawidłowo przeniesiona z platformy Efecte Service Management do komponentu Efecte Secure Access .

  5. W razie potrzeby dodaj i włącz następujące ustawienia:
    • Wylogowanie z Backchannel
      • Wylogowanie z kanału tylnego to mechanizm zaprojektowany, aby zapewnić, że gdy użytkownik wylogowuje się z dostawcy tożsamości (IdP/ ESA ), zostanie on również wylogowany ze wszystkich powiązanych stron polegających (RP) lub aplikacji.
      • Jeśli w usłudze AD FS włączono opcję „Chcę podpisać żądania autoryzacji”, wylogowanie za pomocą kanału zwrotnego jest obowiązkowe.
    • Odpowiedź powiązania HTTP-POST
    • Powiązanie HTTP-POST dla AuthnRequest
    • Sprawdź podpis

  6. Jeśli żądania uwierzytelnienia wysyłane do instancji AD FS mają być podpisane, włącz opcję „Chcemy, aby żądania uwierzytelnienia były podpisane”. Następnie zostanie wyświetlone pole „Nazwa klucza podpisu SAML .

  7. Ustaw opcję pola Nazwa klucza podpisu SAML na CERT_SUBJECT. Usługa AD FS oczekuje, że wskazówka dotycząca nazwy klucza podpisu będzie tematem certyfikatu podpisu.

  8. Jeśli usługa AD FS jest skonfigurowana tak, aby odpowiadać identyfikatorem nazwy w formacie kwalifikowanej nazwy domeny systemu Windows, należy odpowiednio ustawić pole Format zasad NameID.

Konfiguracja po instalacji

Jeżeli po użyciu nowego przycisku do zalogowania się do Entra na ekranie wyświetla się poniższy ekran, oznacza to, że ESA wymaga dalszej konfiguracji.

Aby przekazać dane użytkownika z ESA do innych systemów (ESM, ESS, IGA ), ESA musi znać kontekst użytkownika. W tym celu ESA przechowuje metadane opisujące każdego użytkownika, który próbował się zalogować.

Powyższy ekran pojawia się, ponieważ ESA nie jest w stanie pobrać wszystkich potrzebnych danych z Identity Pro ( Entra ) i prosi użytkownika o ręczne wprowadzenie wszystkich wymaganych danych.

Możemy to przezwyciężyć i przygotować automatyzację, która będzie automatycznie mapować atrybuty zawierające dane pochodzące z Entra na atrybuty wymagane przez użytkownika ESA .

  1. Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth

  2. Wybierz właściwy obszar z menu w górnym rogu

  3. Otwórz ustawienia Identity Pro z lewego panelu bocznego

     
  4. Przejdź do sekcji Mapery. Oto przykład, jak należy je definiować.

  • W przypadku wiadomości e-mail należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika e-mail do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  • W przypadku nazwy użytkownika należy użyć typu mapowania Importer atrybutów nazwy użytkownika.
    Przypisz atrybut nazwy użytkownika username do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
  • W przypadku nazwiska należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika lastName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
  • Dla podanej nazwy użyj typu mapowania Attribute Importer.

Przypisz atrybut użytkownika firstName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Notatka!

Należy pamiętać, że ESA , aby w pełni zrozumieć użytkownika, wymaga CZTERECH obowiązkowych mapowań: atrybutów nazwy użytkownika, adresu e-mail, imienia i nazwiska.

Jeśli ESA potrzebuje informacji o grupach, wymagane jest również mapowanie grup. Entra musi być również skonfigurowana za pomocą deklaracji grup, która jest częścią procesu przypisywania grup do ról.

Jeśli potrzebny jest maper grup, dodaj maper grup do ustawień dostawców tożsamości.
Zamapuj grupy atrybutów użytkownika na http://schemas.xmlsoap.org/ws/200 8/06/identity/claims/groups


Po wykonaniu tych kroków:

  • Upewnij się, że w ESM utworzono kartę danych osoby.
  • Upewnij się, że Person ma prawidłową wartość w uid .attribute.code - zostanie ona później użyta jako nazwa logowania.

Po ukończeniu powyższych kroków, podczas procesu logowania, ESM utworzy brakujący obiekt użytkownika, połączy go z już istniejącą osobą, a następnie przejdzie do strony startowej ITSM dla danej roli.

UWAGA! Jeśli nie ma powodu, aby przechowywać użytkowników w ESA , możesz wybrać opcję „Nie przechowuj użytkowników w dostawcy tożsamości”. Oznacza to, że użytkownicy nie będą zapisywani w ESA . Jeśli dane użytkownika zawierają poufne informacje, mogą one zostać wykorzystane, na przykład numer ubezpieczenia społecznego. Należy pamiętać, że po tej operacji użytkownik nie będzie już widoczny w ESA , a mappery będą działać normalnie. Domyślnie użytkownicy są zapisywani w ESA .

Przykład dostawcy tożsamości SAML

Jak debugować wiadomości SAML ESA

Są dwie opcje:

  1. Zainstaluj dekoder wiadomości SAML w swojej przeglądarce. Dekodery SAML są dostępne jako rozszerzenia przeglądarki (np. SAML Tracer dla Firefoksa, SAML Chrome Panel dla Google Chrome).

    LUB
  2. Ustaw dziennik ESA na poziom DEBUG

    1. W kontenerze ESA edytuj ten plik:
      /etc/containerpilot/jobs/esa/start_primary

      zmiana z tego:
      --log-level=INFO

      do tego:
      --log-level=DEBUG

    2. następnie zabij proces java:
      $ pkill java

    3. aby przywrócić zmiany, zmień „--log-level” z powrotem na INFO, a następnie zakończ proces Java ($ pkill java)

      UWAGA! Jeśli kontener ESA zostanie ponownie uruchomiony, wszystkie zmiany zostaną cofnięte - w takim przypadku poziom debugowania powróci do INFO)

Dziennik ESA można znaleźć w interfejsie użytkownika ESM.

  1. Zaloguj się do Efecte jako użytkownik root
  2. Wybierz moduł IGA
  3. Wybierz konfigurację EPE/ ESA
  4. Wybierz dzienniki ESA i keycloak .log

Włącz automatyczne logowanie

Jeśli klient chce przekierować użytkowników do dostawcy SSO (bez konieczności wcześniejszego przeglądania strony logowania Secure Access ), należy wykonać następującą konfigurację w Secure Access .

1. Wybierz odpowiednią dziedzinę z menu rozwijanego w lewym górnym rogu

2. Otwórz Uwierzytelnianie z lewego panelu bocznego

3. W przeglądarce (wbudowanej) wybierz przycisk z trzema kropkami z lewej strony i wybierz opcję duplikowania

4. Podaj nazwę i opis, a następnie kliknij Duplikuj

Uwaga! Jeśli nie utworzysz duplikatu, a zamiast tego zmodyfikujesz wbudowany przepływ przeglądarki, kolejna aktualizacja wersji ESA Keycloak może nadpisać Twoje zmiany.

5. Ustaw opcję Identity Pro Redirector na „Alternatywny”

UWAGA! Jeśli w krokach przeglądarki brakuje opcji Identity Pro Redirector , możesz ją dodać tutaj:

4. Skonfiguruj domyślnego dostawcę tożsamości za pomocą „przycisku konfiguracji koła”. Alias = Nazwa konfiguracji. Domyślny Pro tożsamości = Automatyczne przekierowanie do dostawcy tożsamości ustawionego na alias dostawcy tożsamości.

Sprawdź alias u swojego dostawcy tożsamości, co zrobiłeś dla SAML w poprzednich krokach tego uid

Skonfiguruj ten alias jako atrybut Domyślnego Pro Tożsamości, wybierając koło i podając mu nową nazwę aliasu, a następnie ustaw alias swojego Dostawcy Tożsamości jako atrybut Domyślnego Pro Tożsamości. Wymaganie: Alternatywa.

5. W razie potrzeby zmień ustawienia monitu Pro tożsamości w sekcji Zaawansowane. Zapytaj klienta o prawidłową wartość, w zależności od tego, jak ma działać automatyczne logowanie.

  • Nieokreślony
    Ta opcja pozostawia zadanie decyzyjne Entra ID
  • Nic
    Ta opcja zawsze powoduje logowanie Entra ID , nie ma możliwości ręcznego użycia danych logowania Entra ID
  • Zgoda
    Zwykle nieużywane. Wymaga od użytkownika wyrażenia zgody na żądane uprawnienia. Jeśli użytkownik wyraził już zgodę w przeszłości, interakcja nie zostanie przeprowadzona. Jeśli jednak nie wyraził jeszcze zgody, system wyświetli ekran zgody, pokazujący uprawnienia, o które prosi aplikacja.
  • Login
    Domyślne. Wymusza na użytkowniku zalogowanie się, nawet jeśli jest już uwierzytelniony. Zapewnia ponowne uwierzytelnienie użytkownika i nawiązanie nowej sesji.
  • Wybierz_konto
    Użytkownik może wybrać konto z sesji w przeglądarce (nie jest wymagane logowanie)

6. Sprawdź przepływy ESA : Uwierzytelnianie -> Przepływy. Jeśli logowanie do usługi ESA jest używane przez przepływ przeglądarki lub wbudowana przeglądarka jest używana przez przepływ przeglądarki, zmień nowy przepływ na przepływ przeglądarki w kroku 6.1.

6.1 Wybierz nowy przepływ (w tym przypadku nazwany SSO przeglądarki M42 ) i kliknij trzy kropki, a następnie Powiąż przepływ

6.2 Wybierz przeglądarkę i zapisz zmiany

7. Skonfiguruj portal i adresy URL wylogowania ESM

Jeśli nie skonfigurujesz ich prawidłowo, po wylogowaniu Secure Access spróbuje automatycznie zalogować użytkownika z powrotem do Matrix42 Core , Pro and IGA (użytkownik może wpaść w pętlę wylogowywania-logowania. Adres URL wylogowania może być na przykład adresem intranetu klienta lub dowolną stroną, z której chce skorzystać klient).

Ustawienia adresu URL wylogowania ESM znajdują się w sekcji Konserwacja / Ustawienia systemu / Edytuj ustawienia platformy

Ustawienie: sessionterminator.redirecturl

Format ustawień to <your matrix42 system url>/Shibboleth.sso/Logout?return=https://companyintranet.companyexample.com

ze zrzutu ekranu, podaj adres strony wylogowania po ?return=

Ustawienie adresu URL wylogowania z portalu (SSC) znajduje się w ssc admin <your matrix42 system url>/ssc/admin w Ustawieniach/Ogólne

Ustawienia: Strona wylogowania

Strona wylogowania z portalu jest osobna dla każdego dzierżawcy, dzięki czemu każdy z nich może mieć w razie potrzeby własną stronę wylogowania.

8. Przetestuj automatyczne logowanie i wylogowanie

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfiguruj: Federacja użytkowników do uwierzytelniania
  • Konfiguracja: ESA Entra ID SSO przy użyciu OpenID Connect ( OIDC )
  • Konfiguruj: Nowe zadanie uwierzytelniania
  • Konfigurowanie: EPE lub ESA do korzystania z ról ESM
  • Konfiguracja: OTP za pomocą aplikacji zewnętrznej

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand