Авторизация с Active Directory Federation Services (AD FS)

Настройка авторизации Аналитического портала (Modus BI) с Active Directory Federation Services (AD FS)

Со стороны ModusBI

  1. Авторизуемся на портале с правами администратора;

  2. Переходим на вкладку "Настройки", в пункт "Настройки безопасности";

  3. Добавляем новую конфигурацию путем нажатия "Добавить конфигурацию" и вносим данные:

    • Имя — Уникальное имя конфигурации (пример: AD FS),

    • Отображаемое наименование — Описание, отображаемое в зависимых полях (пример: AD FS),

    • Выбрать провайдера авторизации — SAML,

    • Выбрать тип хеширования — SHA-256;

    • Закончим нажатием "Создать";

  4. Запоминаем ID появившейся конфигурации, он нам понадобится позже,

  5. Переходим к настройке AD FS не закрывая ModusBI, к нему вернемся после;

 

 

 

 

 

 

 

 

 

 

Со стороны AD FS

  1. Открываем оснастку "Управление AD FS";

  2. Переходим в пункт "Описания утверждений";

  3. Добавляем новые описания утверждений путем нажатия "Добавить описания утверждений...":

    • У всех описаний утверждений не проставляйте галочки "Опубликовать это описание утверждения в метаданных федерации в качестве типа утверждений, которые может отправлять данная служба федерации" и "Опубликовать это описание утверждения в метаданных федерации в качестве типа утверждений, которые может принимать данная служба федерации";

    • Отображаемое имя — modusDepartment, Идентификатор утверждения - Department,

    • Отображаемое имя — modusEmail, Идентификатор утверждения - Email,

    • Отображаемое имя — modusGroup, Идентификатор утверждения - Group,

    • Отображаемое имя — modusID, Идентификатор утверждения - ID,

    • Отображаемое имя — modusLogin, Идентификатор утверждения - Login,

    • Отображаемое имя — modusName, Идентификатор утверждения - Name,

    • Отображаемое имя — modusOrganization, Идентификатор утверждения - Organization,

    • Отображаемое имя — modusPatronymic, Идентификатор утверждения - Patronymic,

    • Отображаемое имя — modusPosition, Идентификатор утверждения - Position,

    • Отображаемое имя — modusRole, Идентификатор утверждения - Role,

    • Отображаемое имя — modusSurname, Идентификатор утверждения - Surname;

  4. Переходим в пункт "Отношения доверия проверяющей стороны";

  5. Добавляем новое отношение доверия путем нажатия "Добавить отношение доверия проверяющей стороны...":

    • Пропускаем пункт "Добро пожаловать!",

    • В пункте "Выбор источника данных" выбираем "Ввод данных о проверяющей стороне вручную",

    • В пункте "Указание отображаемого имени" в поле "Отображаемое имя:" вписываем ModusBI,

    • В пункте "Выберите профиль" выбираем "Профиль AD FS",

    • В пункте "Настройки сертификата" нажимаем "Обзор" и выбираем *.cer файл открытого ключа SSL сертификата шифрования ModsuBI,

    • Пропускаем пункт "Настройка URL-адреса",

    • В пункте "Настройка идентификатора" в полу "Идентификатор отношения доверия проверяющей стороны:" вписываем "https://доменный_адрес_ModusBI/v1/api/login/ID_конфигурации_в_ModusBI" и нажимаем "Добавить",

    • В пункте "Настроить многофакторную проверку подлинности" выбираем "Сейчас не настраивать параметры для этого отношения доверия с проверяющей стороной.",

    • В пункте "Выбор правил авторизации выдачи" выбираем "Разрешить доступ к этой проверяющей стороне всем пользователям",

    • Пропускаем пункт "Готовность для добавления отношения доверия",

    • В пункте "Готово" выбираем "Открыть диалоговое окно "Изменение правил утверждений" для этого отношения доверия проверяющей стороны после закрытия мастера",

    • Закончим нажатием "Закрыть";

  6. Добавляем новое общее правило путем нажатия "Добавить правило...":

  7. В пункте "Выберите тип правила" в поле "Шаблон правила утверждения:" выбираем "Отправка атрибутов LDAP как утверждений",

  8. В пункте "Настройте правило утверждения":

    • "Имя правила утверждения:" - main,

    • "Хранилище атрибутов:" - "Active Directory",

    • Добавляем строки в поле "Сопоставление атрибутов LDAP типам исходящих утверждений:":

      • Атрибут LDAP - SAM-Account-Name, Тип исходящего утверждения - modusLogin,

      • Атрибут LDAP - E-Mail-Addresses, Тип исходящего утверждения - modusEmail,

      • Атрибут LDAP - Surname, Тип исходящего утверждения - modusSurname,

      • Атрибут LDAP - Display-Name, Тип исходящего утверждения - modusName,

      • Атрибут LDAP - Organization-Name, Тип исходящего утверждения - modusOrhanization,

      • Атрибут LDAP - Department, Тип исходящего утверждения - modusDepartment;

    • Закончим нажатием "Готово";

  9. Добавляем новое правило для пользователей путем нажатия "Добавить правило...":

    • В пункте "Выберите тип правила" в поле "Шаблон правила утверждения:" выбираем "Отправка членства в группе как утверждения",

    • В пункте "Настройте правило утверждения":

      • "Имя правила утверждения:" - group.Пользователь,

      • "Группа пользователя:" - нажмите "Обзор..." и выберите AD группу с правами пользователя в ModusBI,

      • "Тип исходящего утверждения:" - "modusGroup",

      • "Значение исходящего утверждения:" - Пользователь;

    • Закончим нажатием "Готово";

  10. Добавляем новое правило для аналитиков путем нажатия "Добавить правило...":

  11. В пункте "Выберите тип правила" в поле "Шаблон правила утверждения:" выбираем "Отправка членства в группе как утверждения",

  12. В пункте "Настройте правило утверждения":

    • "Имя правила утверждения:" - group.Аналитик,

    • "Группа пользователя:" - нажмите "Обзор..." и выберите AD группу с правами аналитика в ModusBI,

    • "Тип исходящего утверждения:" - "modusGroup",

    • "Значение исходящего утверждения:" - Аналитик;

  • Закончим нажатием "Готово";

  1. Добавляем новое правило для администраторов путем нажатия "Добавить правило...":

  2. В пункте "Выберите тип правила" в поле "Шаблон правила утверждения:" выбираем "Отправка членства в группе как утверждения",

  3. В пункте "Настройте правило утверждения":

    • "Имя правила утверждения:" - group.Администратор,

    • "Группа пользователя:" - нажмите "Обзор..." и выберите AD группу с правами администратора в ModusBI,

    • "Тип исходящего утверждения:" - "modusGroup",

    • "Значение исходящего утверждения:" - Администратор;

    • Закончим нажатием "Готово";

  4. Переходим к редактированию появившегося отношения доверия путем нажатия, предварительно выбрав его, меню "Свойства":

  5. Перейдем во вкладку "Конечные точки",

  6. Добавим первую конечную точку путем нажатия "Добавить SAML...":

    • "Тип конечной точки:" - "Получатель проверочного утверждения SAML Assertion",

    • "Привязка:" - "POST",

    • Не отмечаем "Установить доверенный URL-адрес в качестве используемого по умолчанию",

    • "Индекс:" - 0,

    • "Доверенный URL-адрес:" - https://доменный_адрес_ModusBI/v1/api/login,

    • Закончим нажатием "ОК";

  7. Добавим вторую конечную точку путем нажатия "Добавить SAML...":

    • "Тип конечной точки:" - "Получатель проверочного утверждения SAML Assertion",

    • "Привязка:" - "POST",

    • Отмечаем "Установить доверенный URL-адрес в качестве используемого по умолчанию",

    • "Индекс:" - 1,

    • "Доверенный URL-адрес:" - https://доменный_адрес_ModusBI/v1/api/login?pcid=ID_конфигурации_в_ModusBI,

    • Закончим нажатием "ОК";

Со стороны сервера ModusBI:

  1. Скопируем в корневую папку ModusBI следующие файлы:

  • Файл настроек федерации https://доменный_адрес_ADFS/FederationMetadata/2007-06/FederationMetadata.xml,

  • Файл отрытого ключа SSL сертификата шифрования ModusBI,

  • Файл закрытого ключа SSL сертификата шифрования ModusBI;

Со стороны ModusBI

  • Продолжаем на вкладке "Настройки", в пункте "Настройки безопасности",

  • Переходим к редактированию нашей конфигурации путем нажатия "Редактировать" напротив:

    • "Поставщик учётных записей: Файла метаданных (metadata.xml)" - имя файла настроек федерации (пример: FederationMetadata.xml),

    • "Поставщик учётных записей: способ передачи для Входа (SingleSignOnService)" - https://доменный_адрес_ADFS/adfs/ls/,

    • "Поставщик учётных записей: способ передачи для Выхода (SingleLogoutService)" - https://доменный_адрес_ADFS/adfs/ls/,

    • "Поставщик сервиса: Адрес сервера портала (https://demo.modusbi.ru)" - https://доменный_адрес_ModusBI/v1/api,

    • "Поставщик сервиса: Использовать самозаверенный сертификат" - Выкл,

    • "Поставщик сервиса: Файла сертификата (domain.cert)" - имя файла открытого ключа SSL сертификата шифрования,

    • "Поставщик сервиса: Файла ключа для сертификата (domain.key)" - имя файла закрытого ключа SSL сертификата шифрования,

    • "Поставщик сервиса: Формат идентификатора пользователя (NameIDFormat)" - urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified,

    • "Поставщик сервиса: Создавать пользователя" - Вкл,

    • "Поставщик сервиса: Устанавливать Профили" - Вкл,

    • "Поставщик сервиса: Подписать запрос аутентификации" - Выкл,

    • "Поставщик сервиса: Проверять действительность сертификата шифрования" - Выкл,

    • "Поставщик сервиса: Не проверять подпись" - Вкл,

    • "Поставщик сервиса: Разрешить отсутствие атрибутов" - Вкл,

    • "Поставщик сервиса: Проверять данные подтверждения субъекта" - Выкл,

    • "Использовать имя пользователя в качестве логина" - Выкл,

    • "Загружать автоматически значения серверных переменных по данным провайдера" - Выкл,

    • "Устанавливать роли из групп" - Выкл,

    • Закончим нажатием "Сохранить";

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Готово, можем заводить пользователей в AD, добавлять их в необходимые группы доступа к ModusBI и пробовать авторизоваться!