ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Konfigurieren von SAML-Single-Sign-On

Um Single-Sign-On-Funktionen für Anwendungen bereitzustellen, die auf dem Dienstanbieter gehostet werden, können Sie SAML-Single-Sign-On auf dem SAML-SP konfigurieren.

Konfigurieren von SAML Single Sign-On über die Befehlszeile

  1. Konfigurieren Sie das SAML-SSO-Profil.

    Beispiel

    Im folgenden Befehl ist Beispiel der virtuelle Lastausgleichsserver, der über einen Weblink vom SharePoint-Portal verfügt. Nssp.example.com ist der virtuelle Datenverkehrsverwaltungsserver, der den SharePoint-Server Lastausgleich ausgleicht.

    add tm samlSSOProfile tm-saml-sso -samlSigningCertName nssp -assertionConsumerServiceURL "https://nssp2.example.com/cgi/samlauth" -relaystateRule "\\"https://nssp2.example.com/samlsso.html\\"" -sendPassword ON -samlIssuerName nssp.example.com
  2. Verknüpfen Sie das SAML-SSO-Profil mit der Traffic-Aktion.

    Beispiel

    Der folgende Befehl aktiviert SSO und bindet das oben erstellte SAML-SSO-Profil an eine Verkehrsaktion.

    add tm trafficAction html_act -SSO ON -samlSSOProfile tm-saml-sso
  3. Konfigurieren Sie die Verkehrsrichtlinie, die angibt, wann die Aktion ausgeführt werden muss.

    Beispiel

    Mit dem folgenden Befehl wird die Verkehrsaktion einer Verkehrsrichtlinie zugeordnet.

    add tm trafficPolicy html_pol "HTTP.REQ.URL.CONTAINS(\\"abc.html\\")" html_act
  4. Binden Sie die zuvor erstellte Verkehrsrichtlinie an einen virtuellen Datenverkehrsverwaltungsserver (Load Balancing oder Content Switching). Alternativ kann die Verkehrsrichtlinie global zugeordnet werden.

    Hinweis

    Dieser virtuelle Datenverkehrsverwaltungsserver muss mit dem relevanten virtuellen Authentifizierungsserver verknüpft sein, der mit der SAML-Aktion verknüpft ist.

    bind lb vserver lb1_ssl -policyName html_pol -priority 100 -gotoPriorityExpression END -type REQUEST

Konfigurieren von SAML Single Sign-On mit der GUI

Um SAML Single Sign-On zu konfigurieren, müssen Sie das SAML-SSO-Profil, das Verkehrsprofil und die Datenverkehrsrichtlinie definieren und die Datenverkehrsrichtlinie an einen virtuellen Datenverkehrsverwaltungsserver oder global an die NetScaler-Appliance binden.

  1. Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > Richtlinien > Traffic > SAML-SSO-Profile und klicken Sie auf Hinzufügen.

  2. Geben Sie auf der Seite SAML-SSO-Profile erstellen Werte für die folgenden Felder ein und klicken Sie auf Erstellen.

    • Name - Name für das SAML SSO-Profil
    • Assertion Consumer Service Url - URL, an die die Behauptung gesendet werden soll
    • Signierzertifikatname - Name des SSL-Zertifikats, das zum Signieren von Assertion verwendet wird
    • Name des SP-Zertifikats - Name des SSL-Zertifikats einer Peer/empfangenden Partei, mit der Assertion verschlüsselt ist
    • Name des Ausstellers - Der Name, der in Anfragen verwendet werden soll, die von NetScaler an IdP gesendet werden, um NetScaler eindeutig zu identifizieren
    • Signaturalgorithmus - Algorithmus zur Signieren/Verifizierung von SAML-Transaktionen
    • Digest-Methode — Algorithmus, der zur Berechnung/Überprüfung des Digest für SAML-Transaktionen verwendet wird
    • Zielgruppe - Zielgruppe, für die eine vom IdP gesendete Assertion anwendbar ist. Dies ist normalerweise ein Entitätsname oder eine URL, die einen ServiceProvider darstellt
    • Zielgruppe - Zielgruppe, für die eine vom IdP gesendete Assertion anwendbar ist. Dies ist normalerweise ein Entitätsname oder eine URL, die einen ServiceProvider darstellt
    • Skew Time (min) - Die Anzahl der Minuten auf beiden Seiten der aktuellen Zeit, für die die Assertion gültig wäre
    • Assertion signieren — Option, um Teile der Assertion zu signieren, wenn NetScaler IdP eine sendet. Basierend auf der Benutzerauswahl kann entweder Assertion oder Response oder Beide oder keine signiert werden.
    • Name ID Format - Format der in Assertion gesendeten Namenskennung
    • Name-ID-Ausdruck — Ausdruck, der ausgewertet wird, um den NameIdentifier zu erhalten, der als Assertion gesendet werden soll

    Erstellen Sie ein SAML-Profil

  3. Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > Richtlinien>Traffic > Verkehrsprofile und klicken Sie auf Hinzufügen.

  4. Geben Sie auf der Seite “ Verkehrsprofil erstellen “ Werte für die folgenden Felder ein und klicken Sie auf Erstellen.

    • Name - Name für die Verkehrsaktion.
    • AppTimeout (Minuten) - Zeitintervall der Benutzerinaktivität in Minuten, nach dem die Verbindung geschlossen wird.
    • Single Sign-On - Wählen Sie EIN
    • SAML SSO-Profil - Wählen Sie das erstellte SAML SSSO-Profil aus
    • KCD-Konto - Kerberos eingeschränkter Kontoname der Delegation
    • SSO-Benutzerausdruck — Ausdruck, der ausgewertet wird, um den Benutzernamen für SingleSignon zu erhalten
    • SSO Password Expression - Ausdruck, der ausgewertet wird, um ein Kennwort für SingleSignon zu erhalten

    Trafficprofil erstellen

  5. Navigieren Sie zu Sicherheit > AAA-Anwendungsverkehr > Richtlinien > Traffic > Traffic Policys und klicken Sie auf Hinzufügen.

  6. Geben Sie auf der Seite Traffic-Richtlinie erstellen Werte für Folgendes ein, und klicken Sie auf Erstellen.

    • Name — Name der zu erstellenden Verkehrsrichtlinie
    • Profil — Wählen Sie das erstellte Verkehrsprofil
    • Ausdruck — Erweiterter Richtlinienausdruck, den die Richtlinie verwendet, um auf eine bestimmte Anfrage zu antworten. Beispiel: true.

    Klicken, um eine Verkehrsrichtlinie zu erstellen

  7. Um die Verkehrsrichtlinie an einen virtuellen Server für die Verkehrsverwaltung zu binden, navigieren Sie zu Konfiguration > Traffic Management > Load Balancing > Virtuelle Server und wählen Sie einen virtuellen Server aus.

  8. Klicken Sie unter Erweiterte Einstellungenauf Richtlinien.

  9. Wählen Sie im Feld Richtlinie auswählen die Option Traffic aus, wählen Sie im Feld Typ auswählen die Option Anforderung aus, und klicken Sie auf Weiter.

  10. Klicken Sie unter Richtlinie auswählenauf den erstellten Traffic, um ihn auszuwählen.

  11. Klicken Sie auf Select.

  12. Klicken Sie auf Binden, um die Datenverkehrsrichtlinie an den virtuellen Server zu binden.

Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Konfigurieren von SAML-Single-Sign-On