Paralele KB: Configurarea serverului de aplicatii la distanta pentru a lucra cu furnizorul de identitate Okta prin SAML

Acest articol este un ghid pas cu pas pentru a configura autentificarea SSO utilizand mecanismul de autentificare SAML (Security Assertion Markup Language). SAML este un mecanism de autentificare bazat pe XML care ofera capacitatea de conectare simpla (SSO) intre diferite organizatii, permitand autentificarea utilizatorului fara a partaja baza de date de identitate locala. Ca parte a procesului SAML SSO, noul Parallels RAS Enrollment Server comunica cu Microsoft Certificate Authority (CA) pentru a solicita, inregistra si gestiona certificate digitale in numele utilizatorului pentru a finaliza autentificarea fara a le cere utilizatorilor sa introduca acreditarile lor Active Directory.

Furnizorii de servicii si intreprinderile cu filiale multiple (achizitii) nu trebuie sa-si mentina propriile solutii interne de gestionare a identitatii sau domenii complexe sau trusturi forestiere. nikita bellucci porno Integrarea cu furnizorii de identitate terta parte permite utilizatorilor finali ai clientilor si partenerilor o adevarata experienta SSO.

De exemplu, vom examina procesul de configurare a Okta ca furnizor de identitate.

Conditii preliminare:

  1. Active Directory local:
    • Un cont de utilizator AD local pentru utilizare ca agent de inscriere (terminologia CA).
    • Un cont de utilizator local AD limitat pentru autentificarea NLA. aya nakamura porno
  2. Autoritatea de certificare Microsoft (CA) in modul Enterprise (exemplu in mai multe detalii la Microsoft TechNet se ocupa de CA radacina independenta):
    • Sablon certificat agent de inscriere
    • Sablon certificat de conectare cu carduri inteligente
  3. Furnizor de identitate terta parte (Azure, Safenet, Gemalto, Okta etc.):
    • Aici trebuie sa locuiasca si sa se sincronizeze conturile de utilizator cu furnizorul de identitate SAML terta parte.
    • AD-ul local este de obicei sincronizat cu furnizorul tert utilizand un conector Active Directory. Va rugam sa consultati furnizorul pentru a sincroniza corect utilizatorii. actrice del porno
  4. Controlerele de domeniu trebuie sa aiba certificate de controler de domeniu. Certificatele de pe controlerele de domeniu trebuie sa accepte autentificarea cu carduri inteligente. Certificatele create utilizand sablonul de certificat Microsoft CA numit Autentificare controler de domeniu accepta carduri inteligente. Este posibil ca certificatele de controler de domeniu create manual sa nu functioneze. gyneco porno
  5. Deoarece SAML este o autentificare bazata pe web, necesita un browser (folosit pentru a va conecta la portalul HTML5 si pentru a obtine listarea aplicatiilor). Native Parallels Client pentru Windows este utilizat pentru a lansa sesiuni RDP.
  6. Din motive de securitate, ES trebuie sa fie un server separat si nu trebuie instalat pe un server Agent de publicare. ES ar trebui sa fie instalat pe un server securizat, independent, care nu are alte componente si roluri instalate. wakfu porno

Configurarea Windows Server partea pentru a respecta premisele RAS SAML

Conform premiselor de mai sus, configurati Autoritatea de certificare Microsoft, sabloanele de certificat si adaugati conturile de utilizator necesare. Instructiuni detaliate disponibile aici: https://kb.parallels.com/124813

Adaugarea agentului RAS Enrollment Server

Instalati RAS Enrollment Server Agent fie manual, fie din RAS Console:

  • In RAS Console> Enrollment Servers> faceti clic pe pictograma „+” pentru a adauga un agent nou. porno star gay
  • In cazul configurarii manuale ES (RASInstaller.msi> Custom) este necesar sa puneti cheia de inregistrare a gazdei ES in folderul „% installation_path% \ Parallels \ ApplicationServer \ x64”. Pentru a exporta cheia de inregistrare, deschideti Consola RAS> ES> Sarcini> Exportati cheia de inregistrare> registration.crt (apasarea de la distanta face acest lucru automat). porno 365

In Consola RAS > Servere de inscriere> fila Integrare AD, specificati CA si conturile de utilizator pentru agentul de inscriere si utilizatorul NLA pe care le-ati configurat si aplicati modificarile

Verificari finale

Asigurati-va ca starea serverului Agent de inscriere este OK.

Treceti la fila Integrare AD si faceti clic pe Validare setari AD Integrare, asigurati-va ca toate verificarile sunt trecute

Nota:  Asigurati-va ca numele de utilizator sunt specificate in format UPN.

Adaugarea furnizorului de identitate la Parallels RAS

1. Deschideti Parallels RAS Console > Conexiune> fila SAML > faceti clic pe Adaugare . medecin porno

2. In expertul Adaugare furnizor de identitate deschis, dati-i un nume (de exemplu, Okta), alegeti  „Introduceti manual informatiile IdP” si faceti clic pe Urmatorul .

3. In pagina urmatoare introduceti orice informatie pentru a satisface cerintele de a nu lasa campurile goale (vom importa setarile Okta folosind fisierul de metadate ulterior) si faceti clic pe Finalizare . voila porno

4. Aplicati configuratia facand clic pe butonul Aplicare .

Exportati setarile SP (metafisier)

1. Deschideti proprietatile IdP Okta create si treceti la fila SP . porno 1900

2. Specificati FQDN extern sau adresa IP publica in campul „ Gazda ”.

3.



  • acteur porno français
  • film porno en famille
  • shemal porno
  • selena gomez porno
  • porno ejac interne
  • porno casero
  • video porno cougar
  • porno stepmom
  • porno vore
  • porno soldat
  • porno malgache
  • porno onlain
  • pornica porno
  • les simpson porno
  • video porno zoophilie
  • pere et fille porno
  • bbw porno
  • porno premiere fois
  • porno webchoc
  • katsuni porno





Copiati si salvati valorile pentru „ID entitate SP”, de ex. porno hermaphrodite Https: //IPADDRESS/RASHTML5Gateway/sso/idp_6/metadata.xml si „Raspuns URL”, de ex. Https: // IPADDRESS / RASHTML5Gateway / sso / idp_6 / assert

4. Acum sunteti gata sa continuati cu configurarea Okta 

Configurare Okta Side

1. scan porno Conectati-va la consola Okta Admin Management si treceti la UI clasic

2. Faceti clic pe Aplicatii> Adaugati aplicatie> Creati o aplicatie noua

4. Creati o aplicatie cu urmatorii parametri:

  • Platforma: Web 
  • Conectati – va pe metoda:  SAML 2.0 

5. gaule porno In campul Nume aplicatie, introduceti numele pentru configurare si faceti clic pe Urmatorul.  In acest exemplu vom folosi  Parallels RAS  ca nume de aplicatie.




Configurati setarile SAML

Nota:  In acest exemplu configuram integrarea in scopuri de testare, folosind astfel cea mai simpla metoda. 

1. babes porno Setari generale:

  • Adresa URL cu semn unic   - lipiti „ Adresa URL de raspuns ” preluata de pe serverul RAS, de ex. Https: // IPADDRESS / RASHTML5Gateway / sso / idp_6 / assert
  • Utilizati acest lucru pentru adresa URL a destinatarului si adresa URL de destinatie – Activata
  • URI pentru public (ID entitate SP) – lipiti ID entitate SP preluat de pe serverul RAS, de ex. Https: //IPADDRESS/RASHTML5Gateway/sso/idp_6/metadata.xml
  • Default RelayState – lasati necompletat
  • Format ID nume – lasati „Nespecificat”
  • Nume utilizator aplicatie – lasati „Okta nume utilizator”

2. porno pied Extindeti Setari avansate si setati urmatoarele optiuni :

  • Raspuns – lasati „Semnat”
  • Semnatura afirmatiei – lasati „Semnat”
  • Algoritm de semnatura – parasiti „RSA-SHA256”
  • Algoritm Digest – lasati „SHA256”
  • Criptare afirmatie – lasati „necriptat”
  • Activati deconectarea unica – lasati neselectat
  • Clasa contextului de autentificare – lasati „PasswordProtectedTransport”
  • Autentificarea Fortei de Onoare – lasati „Da”
  • ID emitent SAML – lasati implicit

3. Declaratii de atribute:



Adaugati urmatoarea mapare a atributelor:



• E-mail – user.email

Nota:  Scopul principal este de a configura atribute pentru a se potrivi utilizatorilor IdP cu utilizatorii AD. 

4. porno jeunes gay Declaratii de atribute de grup: lasati necompletat

5. Descarcati certificatul Okta si continuati



Faceti clic pe butonul din partea dreapta a configuratiei SAML pentru a descarca certificatul Okta (acest lucru va fi necesar in timpul configurarii IdP in consola RAS) si faceti clic pe butonul Urmatorul din partea de jos.

5 . Selectati tipul de relatie Okta pe care o aveti si faceti clic pe Finalizare. porno japonnais

6. Exportati metadatele furnizorului de identitate facand clic pe linkul de metadate ale furnizorului de identitate si salvati fisierul XML in locatia cunoscuta, de exemplu „Documentele mele”.

7. Dupa ce creati o aplicatie, comutati la fila Asignari si specificati utilizatorii necesari. porno mère et fille

Importati metadatele furnizorului de identitate

1. In Consola RAS > Conexiune> fila SAML > deschideti IdP Okta si comutati la fila IdP .

2. Faceti clic pe Import IdP Infortmation si confirmati inlocuirea setarilor. rape porno

3. Comutati la fila Atribute si selectati atributul potrivit pentru dvs. In exemplul nostru, acesta va fi Custom , SAML = email , AD = Mail

4. Treceti la General  si asociati tema necesara cu acest IdP. porno old Apasati Aplicare pentru a finaliza configuratia.

Testarea conectivitatii

Accesati adresa URL a temei RAS HTML5. Utilizatorul va fi redirectionat catre IdP pentru autentificare. Odata finalizat, se va afisa cererea.