Przejdź do głównej zawartości
Wersja: najnowsza

Konfiguracja federacji SSO

Federacja logowania jednokrotnego (SSO) pozwala użytkownikom logować się do VaultPAM przy użyciu istniejącego dostawcy tożsamości (IdP). VaultPAM obsługuje SAML 2.0 i OIDC.

Wymagania wstępne

  • VaultPAM: rola Administratora Org
  • Dostawca tożsamości: dostęp administratora do swojego najemcy Entra ID lub organizacji Okta
  • Protokół: SAML 2.0 lub OIDC obsługiwane przez Twój IdP

Microsoft Entra ID (Azure AD)

Ta procedura używa SAML 2.0. Wykonaj wszystkie kroki w kolejności.

  1. W portalu Azure przejdź do Entra ID > Aplikacje korporacyjne > Nowa aplikacja.
  2. Wybierz Utwórz własną aplikację, nazwij ją VaultPAM i wybierz Zintegruj inną aplikację, której nie znajdziesz w galerii.
  3. Przejdź do Logowanie jednokrotne i wybierz SAML.
  4. W sekcji Podstawowa konfiguracja SAML ustaw:
    • Entity ID (Identyfikator): skopiuj z konsoli VaultPAM w Ustawienia organizacji > SSO > Entity ID.
    • Reply URL (ACS URL): skopiuj z konsoli VaultPAM w Ustawienia organizacji > SSO > ACS URL.
  5. Pobierz plik XML metadanych federacji z Entra ID.
  6. W konsoli VaultPAM przejdź do Ustawienia organizacji > SSO > Prześlij metadane. Prześlij plik XML.
  7. Przypisz użytkowników lub grupy do aplikacji korporacyjnej VaultPAM w Entra ID.
  8. Przetestuj logowanie, klikając Testuj na ekranie konfiguracji SAML Entra ID, a następnie otwierając prywatne okno przeglądarki i przechodząc na app.vaultpam.com.

Stan sukcesu: Użytkownicy przypisani w Entra ID mogą logować się do VaultPAM przy użyciu swoich poświadczeń Microsoft. Konsola VaultPAM pokazuje nazwę dostawcy SSO na stronie logowania.


Okta

Ta procedura używa SAML 2.0. Wykonaj wszystkie kroki w kolejności.

  1. W Konsoli administratora Okta przejdź do Aplikacje > Aplikacje > Utwórz integrację aplikacji.
  2. Wybierz SAML 2.0 i kliknij Dalej.
  3. Nazwij aplikację VaultPAM i kliknij Dalej.
  4. W sekcji Ustawienia SAML ustaw:
    • Adres URL logowania jednokrotnego: skopiuj z konsoli VaultPAM w Ustawienia organizacji > SSO > ACS URL.
    • Audience URI (SP Entity ID): skopiuj z konsoli VaultPAM w Ustawienia organizacji > SSO > Entity ID.
  5. Kliknij Dalej, wybierz Jestem klientem Okta dodającym wewnętrzną aplikację i kliknij Zakończ.
  6. Przejdź do zakładki Sign On i kliknij Wyświetl instrukcje konfiguracji SAML lub pobierz Metadane dostawcy tożsamości.
  7. W konsoli VaultPAM przejdź do Ustawienia organizacji > SSO > Prześlij metadane. Prześlij plik metadanych Okta.
  8. W Okta przejdź do zakładki Assignments i przypisz użytkowników lub grupy do VaultPAM.
  9. Przetestuj logowanie: otwórz prywatne okno przeglądarki, przejdź na app.vaultpam.com i kliknij Zaloguj się przez Okta.

Stan sukcesu: Przypisani użytkownicy Okta mogą logować się do VaultPAM. Dziennik audytu rejestruje ich sesje uwierzytelnione przez SSO.


Rozwiązywanie problemów z SSO

Jeśli użytkownicy otrzymują błąd uwierzytelniania lub są przekierowywani z powrotem na stronę logowania, zapoznaj się z Błąd logowania SSO w celu uzyskania typowych przyczyn i rozwiązań.

Powiązane artykuły