Шаг 1. Введение данных от провайдера SSO
Перед настройкой убедитесь, что Ваш провайдер поддерживает протокол SAML.
Выберите тип SSO:
Откройте страницу настроек SSO
Выберите нужного провайдера Active Directory (AD):
Скопируйте Идентификатор объекта в AD.
Он находится в разделе Edit federation services properties:Добавьте идентификатор в строку Идентификатор объекта (Identity Provider (idP) Entity ID) настроек SSO
В AD, раздел Endpoints, скопируйте URL.
В этом разделе у вас будет список (на скриншоте он замазан белым, в середине). Нужно выбрать (обычно первая строка сверху) с типом SAML:Скопируйте конечный путь (например, adfs/ls) и добавьте его в строку URL Системы одного входа настроек SSO:
Примечание! URL формируется на основе Идентификатора.
Например, Идентификатор имеет вид https://xxxxxxxx/adfs/services/trust.
С учетом скопированного в пункте 6, URL будет иметь вид https://xxxxxxxxx/adfs/ls.Скопируйте Сертификат в раздел Certificate.
Как это сделать?В AD найдите сертификат из раздела Token Signing и дважды кликните по нему:
Во вкладке Details. выбирите thumbnails, дважды кликнув на него:
Сохраните сертификат, нажав Copy to File. (В открывшемся окне импорта выберите B-64):
8. Скопируйте сертификат в строку Сертификат настроек SSO.
Для этого откройте сертификат через текстовый редактор и ПОЛНОСТЬЮ скопируйте весь текст
Шаг 2. Введение информации в провайдер SSO
Копируем идентификатор и URL ACS от платформы автоматически. Копируем URL ACS.
Возвращаемся в AD и переходим в Add Relying Party Trust:
Выбираем claim aware:
Выбираем Enter data:
Вводим любое название:
В следующем окне ничего не выбираем. Нажимаем Next:
Скопированный URL ACS из ЛК в Webinar вставляем, выбрав SAML:
Далее копируем Идентификатор объекта в ЛК в Webinar на странице https://events.webinar.ru/sso-settings.
Вставляем Идентификатор объекта в следующем диалоговом окне:
В следующем окне администратор AD сам выбирает права. И нажимает Next:
В следующем окне, как правило менять ничего не надо. Можно проверить, чтобы во вкладке Advanced был выбран SHA 256:
Далее в следующем окне должна стоять галочка, нажимаем Next:
Нажимаем Add a rule:
Должно быть выбрано Send LDAP. Нажимаем Далее:
Пишем любое название, выбираем Active directory. И email address преобразуется в email address. Нажимаем Finish:
Добавляем еще одно правило Add a rule:
Выбираем Transform an Incoming Claim:
Указываем имя, добавляем параметры: E-mail Address и Name ID (это очень важно!), а также Email. Нажимаем Finish:
Далее Apply и OK:
Настройка завершена. После этого вы можете настраивать использование SSO для входа на вебинар и курсы. Подробнее о том как это работает можно прочитать в статье:
Дополнительные данные
В качестве необязательной надстройки можно использовать добавление Сертификата:
Если ваша компания использует других провайдеров, то можно использовать нижеприведенные инструкции:
Инструкция по настройке SSO с Azure Active Directory