Efecte Secure Access - Kundinstruktioner för HAKA-autentisering
SÅ
Efecte Secure Access - Kundinstruktioner för HAKA-autentisering
SÅ
I den här artikeln beskrivs instruktioner för kunden för att konfigurera Haka-autentisering till Efecte-lösningar. Denna konfiguration implementeras vanligtvis av kundens autentiseringsspecialist.
Instruktionerna är desamma för alla Efecte-lösningar, byggda ovanpå Efecte Service Management-plattformen (som till exempel ITSM, IGA , HR etc.) och som använder Efecte Secure Access komponenten för autentisering.
Så här konfigurerar du HAKA-autentisering
1. Resursregistrering
Haka Resource Registry är ett verktyg för att producera Haka-metadata. IdP- och SP-administratörer kan hantera enheter som de har beviljat åtkomst till. Åtkomst kräver godkännande från den administrativa Haka-kontakten hos den registrerande organisationen. Oautentiserade användare kan lägga till nya poster, men kan inte ändra eller visa dem. Autentisering baseras på Haka.
Det här kapitlet förklarar hur man lägger till en ny Pro (SP) till HAKA-förtroendenätverket med hjälp av resursregistret. OBS! Den här uid innehåller exempelbilder. Använd din egen företagsinformation när du registrerar dig.
- Gå till Resursregistret och välj länken Lägg till en ny Pro
- Välj Organisationsinformation och fyll i informationen. Verkställ ändringarna och returnera.

- Välj SP Basic Information och fyll i informationen. Verkställ ändringarna och returnera.

- Välj SP SAML Endpoints och fyll i informationen. Verkställ ändringarna och returnera.

- Välj Certifikat och fyll i informationen. Verkställ ändringarna och returnera.

- Välj Begärda attribut och fyll i den information som behövs. Verkställ ändringarna och returnera.

- Välj UI-tillägg och fyll i informationen. Verkställ ändringarna och returnera.

- Välj Kontaktinformation och fyll i informationen. Verkställ ändringarna och returnera.

- Klicka på knappen Skicka SP-beskrivning . Informationen skickas sedan till federationsoperatörens godkännande och kommer att återspeglas i federationsmetadata efteråt. Du får ett e-postmeddelande när registreringen har kontrollerats.

2. Certifikatkrav
Hakas certifikatpolicy definierar vilken typ av certifikat som enheter måste använda för att säkra utbytet av SAML -meddelanden mellan Hakas identitet och tjänsteleverantörer. Denna certifikatpolicy gäller inte för certifikat som används av WWW-servrar och därefter av Hakas användarklienter.
WWW-servrar kan använda vilka certifikat som helst. Det REKOMMENDERAS dock att WWW-servrar använder certifikat som är signerade av allmänt kända certifikatutfärdare.
Haka rekommenderar användning av självsignerade certifikat med en rimligt lång giltighetsperiod vid bearbetning av SAML -meddelanden.
För tjänsteleverantörer rekommenderas att använda två separata nycklar för kryptering och signering.
I SAML används meddelandeutbyte för att signera och/eller kryptera meddelanden mellan identitets- och tjänsteleverantörer. I SAML -användningsfallet måste certifikatet vara tillämpligt för både klient- och serveranvändning. Detta måste beaktas när certifikat skapas.
DNS-namnet på tjänsten BÖR motsvara CN-fältet (common name) i certifikatet. Detta krav förhindrar användning av jokerteckenscertifikat (*.domain.com).
Nyckellängd
Certifikatets publika nyckel MÅSTE vara minst 2048 bitar lång.
Radera