Шаг 1. Введение данных от провайдера SSO

Перед настройкой убедитесь, что Ваш провайдер поддерживает протокол SAML.

  1. Открываем страницу https://events.webinar.ru/sso-settings и выбираем провайдера Active Directory (далее - AD):

  2. Необходимо скопировать Идентификатор объекта в AD. Он находится в разделе Edit federation services properties:

  3. И вставляем его в настройках SSO в разделе https://events.webinar.ru/sso-settings в строку Идентификатор объекта (Identity Provider (idP) Entity ID).

  4. Возвращаемся в AD. В разделе Endpoints копируем URL. В этом разделе у вас будет список (на скриншоте он замазан белым, в середине). Нужно выбрать (обычно первая строка сверху) с типом SAML:

  5. Конечный путь нужно скопировать или запомнить (например, adfs/ls):

  6. Возвращаемся в https://events.webinar.ru/sso-settings. И вставляем в строку URL Системы одного входа:
    Примечание: URL формируется на основе Идентификатора. Например, Идентификатор имеет вид http://xxxxxxxx/adfs/services/trust . С учетом скопированного в пункте 6 , URL будет иметь вид http://xxxxxxxx/adfs/ls .

  7. Далее нам нужно скопировать Сертификат. Раздел Certificate.

    • Выбираем сертификат из раздела Token Signing. Дважды кликаем на него:

  • В диалоговом окне переходим в Details. И выбираем thumbnails, дважды кликнув на него:

  • В правом углу диалогового окна выбираем copy to file:

  • Нажимаем Next, выбираем строку B 64:

  • Далее выбираем, куда сохранить сертификат.

8. После сохранения находим файл сертификата, открываем через текстовый редактор и ПОЛНОСТЬЮ копируем его и вставляем в поле Сертификат на странице https://events.webinar.ru/sso-settings и сертификат в поле Сертификат. Нажимаем Далее:

Шаг 2. Введение информации в провайдер SSO

  1. Копируем идентификатор и URL ACS от платформы автоматически. Копируем URL ACS.

  2. Возвращаемся в AD и переходим в Add Relying Party Trust:

  3. Выбираем claim aware:

  4. Выбираем Enter data.

  5. Вводим любое название:

  6. В следующем окне ничего не выбираем. Нажимаем Next:

  7. Скопированный URL ACS из ЛК в Webinar вставляем, выбрав SAML.

  8. Далее копируем Идентификатор объекта в ЛК в Webinar на странице https://events.webinar.ru/sso-settings.

  9. Вставляем Идентификатор объекта в следующем диалоговом окне:

  10. В следующем окне администратор AD сам выбирает права. И нажимает Next:

  11. В следующем окне, как правило менять ничего не надо. Можно проверить, чтобы во вкладке Advanced был выбран SHA 256.

  12. Далее в следующем окне должна стоять галочка, нажимаем Next.

  13. Нажимаем Add a rule:

  14. Должно быть выбрано Send LDAP. Нажимаем Далее:

  15. Пишем любое название, выбираем Active directory. И email address преобразуется в email address. Нажимаем Finish:

  16. Добавляем еще одно правило Add a rule:

  17. Выбираем Transform an Incoming Claim:

  18. Указываем имя, добавляем параметры: E-mail Address и Name ID (это очень важно!), а также Email. Нажимаем Finish:

  19. Далее Apply и OK:

Настройка завершена. После этого вы можете настраивать использование SSO для входа на вебинар и курсы. Подробнее о том как это работает можно прочитать в статье:

Дополнительные данные

В качестве необязательной надстройки можно использовать добавление Сертификата:

Если ваша компания использует других провайдеров, то можно использовать нижеприведенными инструкциями:

Инструкция по настройке SSO с Azure Active Directory

Инструкция по настройке SSO с GSuite

Инструкция по настройке SSO с Workspace ONE Access.

Вы нашли ответ?