安全断言标记语言(SAML)是一种事实上的开放标准,用于在服务提供商和身份提供商之间交换身份验证和授权详细信息。详细信息的交换通过包含用户数据的数字签名 XML 文档完成。Central Server 本地部署版本支持 SAML 2.0 身份验证。启用此功能后,用户可以通过支持 SAML 身份验证的单点登录(SSO)服务,在桌面端和移动端(Central Server Mobile App)登录 Central Server。
服务提供商 - 提供特定服务的应用程序,通过 SSO 请求的安全断言来对用户进行身份验证和授权。例如:CRM、Endpoint Server 等。
身份提供商 - 维护和管理用户凭据的实体。例如:Okta、OneLogin 等。
单点登录服务 - 由身份提供商提供的一种服务,具有集中式登录系统,用户只需输入一次凭据,之后身份验证和授权详细信息将传递给不同的服务提供商,以授予用户访问权限。
SSO 的主要优势在于它采用集中式身份验证,从而无需用户记住访问不同应用程序所需的多个密码。
当用户尝试登录以访问服务提供商时,用户将被重定向到 SSO 登录页面。输入凭据后,SSO 会将信息传递给服务提供商。随后,服务提供商将根据 SSO 提供的身份验证和授权详细信息来决定是否授予用户访问权限。
登录后,转到管理选项卡,然后选择SAML 身份验证。在这里,您可以找到由 Central Server 提供、需要在 IdP 端输入的详细信息。
断言使用者服务 URL(ACS URL)
ACS URL 或 Reply URL 是一个指向您的 Central Server 实例的端点,用于告知 IdP 将 SAML 响应发送到何处。必须在 IdP 配置中使用 ACS URL。
注意:更改默认 ACS URL 的步骤:
1. 打开 <Installation_directory>/UEMS_CentralServer/conf/websettings.conf
2. 在新的一行中,输入 saml.fqdn.name=FQDN_Name
3. 保存 websettings.conf 文件
例如:saml.fqdn.name=dc.com
4. 重启 Central Server 服务器
5. 重新配置 SAML 身份验证
其中 FQDN_Name 是新的 FQDN,不包含端口。
实体 ID 和断言使用者 URL 都将存在于元数据 XML 中。
登录到产品控制台后,转到管理选项卡,然后选择SAML 身份验证。在底部,您必须输入 IdP 的详细信息。
注意:来自 IdP 的 Federation Metadata XML 文件包含上述信息,可以上传到 Central Server。
注意:本文讨论的适用于 Central Server 的所有 SAML 配置和身份验证步骤同样适用于 Patch Manager Plus 和 Vulnerability Manager Plus。