Шаг 1. Введение данных от провайдера SSO

Перед настройкой убедитесь, что Ваш провайдер поддерживает протокол SAML.

  1. Выберите тип SSO:

    • Откройте страницу настроек SSO

    • Выберите нужного провайдера Active Directory (AD):

  2. Скопируйте Идентификатор объекта в AD.
    Он находится в разделе Edit federation services properties:

  3. Добавьте идентификатор в строку Идентификатор объекта (Identity Provider (idP) Entity ID) настроек SSO

  4. В AD, раздел Endpoints, скопируйте URL.
    В этом разделе у вас будет список (на скриншоте он замазан белым, в середине). Нужно выбрать (обычно первая строка сверху) с типом SAML:

  5. Скопируйте конечный путь (например, adfs/ls) и добавьте его в строку URL Системы одного входа настроек SSO:

    Примечание! URL формируется на основе Идентификатора.
    Например, Идентификатор имеет вид https://xxxxxxxx/adfs/services/trust.
    С учетом скопированного в пункте 6, URL будет иметь вид https://xxxxxxxxx/adfs/ls.

  6. Скопируйте Сертификат в раздел Certificate.
    Как это сделать?

    • В AD найдите сертификат из раздела Token Signing и дважды кликните по нему:

    • Во вкладке Details. выбирите thumbnails, дважды кликнув на него:

    • Сохраните сертификат, нажав Copy to File. (В открывшемся окне импорта выберите B-64):

8. Скопируйте сертификат в строку Сертификат настроек SSO.
Для этого откройте сертификат через текстовый редактор и ПОЛНОСТЬЮ скопируйте весь текст

Шаг 2. Введение информации в провайдер SSO

  1. Копируем идентификатор и URL ACS от платформы автоматически. Копируем URL ACS.

  2. Возвращаемся в AD и переходим в Add Relying Party Trust:

  3. Выбираем claim aware:

  4. Выбираем Enter data:

  5. Вводим любое название:

  6. В следующем окне ничего не выбираем. Нажимаем Next:

  7. Скопированный URL ACS из ЛК в Webinar вставляем, выбрав SAML:

  8. Далее копируем Идентификатор объекта в ЛК в Webinar на странице https://events.webinar.ru/sso-settings.

  9. Вставляем Идентификатор объекта в следующем диалоговом окне:

  10. В следующем окне администратор AD сам выбирает права. И нажимает Next:

  11. В следующем окне, как правило менять ничего не надо. Можно проверить, чтобы во вкладке Advanced был выбран SHA 256:

  12. Далее в следующем окне должна стоять галочка, нажимаем Next:

  13. Нажимаем Add a rule:

  14. Должно быть выбрано Send LDAP. Нажимаем Далее:

  15. Пишем любое название, выбираем Active directory. И email address преобразуется в email address. Нажимаем Finish:

  16. Добавляем еще одно правило Add a rule:

  17. Выбираем Transform an Incoming Claim:

  18. Указываем имя, добавляем параметры: E-mail Address и Name ID (это очень важно!), а также Email. Нажимаем Finish:

  19. Далее Apply и OK:

Настройка завершена. После этого вы можете настраивать использование SSO для входа на вебинар и курсы. Подробнее о том как это работает можно прочитать в статье:

Дополнительные данные

В качестве необязательной надстройки можно использовать добавление Сертификата:


Если ваша компания использует других провайдеров, то можно использовать нижеприведенные инструкции:

Инструкция по настройке SSO с Azure Active Directory

Инструкция по настройке SSO с GSuite

Инструкция по настройке SSO с Workspace ONE Access.

Вы нашли ответ?