Azure Active Directory
Чтобы настроить сквозную аутентификацию через Azure Active Directory:
1.Зарегистрируйте сервис NOMAD на портале Azure. Для регистрации необходима учетная запись Azure с активной подпиской.
2.Укажите значения параметров внешней аутентификации в конфигурационном файле NOMAD.
ВАЖНО. Для параметров OAuth 2.0 учитывается регистр символов. Поэтому значения этих параметров на сервисе NOMAD и на сервере Azure Active Directory рекомендуется задавать в нижнем регистре.
3.Проверьте учетные записи пользователей.
Примечание. Время жизни refresh-токена Microsoft Identity составляет 90 дней. Если в течение этого времени пользователь остается неактивным, для последующего входа в приложение ему потребуется снова ввести аутентификационные данные. Помимо этого, задать максимальное время пользовательских сеансов в Azure AD можно при помощи условного доступа. Для настройки условного доступа требуется лицензия Azure AD Premium.
Регистрация сервиса NOMAD на портале Azure
Чтобы зарегистрировать сервис NOMAD на портале Azure:
1.На портале Azure перейдите на страницу управления Azure Active Directory, затем на вкладку Регистрация приложений. Нажмите на кнопку Новая регистрация.
2.Укажите данные о приложении:
•*Имя. Название приложения. Укажите значение NOMAD;
•*URI перенаправления. URI-адрес, на который пользователь будет перенаправлен после успешной аутентификации. В выпадающем списке выберите тип приложения Общедоступный/собственный клиент (мобильный и классический) и укажите URI-адрес diroauth://redirect2oauth.
3.Нажмите на кнопку Зарегистрировать.
4.На вкладке Предоставление API рядом с полем URI перенаправления нажмите на гиперссылку Задать. В диалоговом окне укажите URI-адрес приложения: api://nomad и нажмите на кнопку Сохранить.
5.Нажмите на кнопку Добавить группу. В диалоговом окне укажите параметры:
•*Имя области – access;
•Кто может давать согласие? – Администраторы и пользователи;
•Отображаемое имя согласия администратора и Отображаемое имя согласия пользователя – отображаемое имя, которое будут видеть администраторы и пользователи;
•Описание согласия администратора и Описание согласия пользователя – текст согласия, который будут видеть администраторы и пользователи.
Нажмите на кнопку Добавить.
6.На вкладке Разрешения API нажмите на кнопку Добавить разрешение. В диалоговом окне перейдите на вкладку Мои интерфейсы и выберите приложение NOMAD. В табличной части Разрешения установите флажок рядом с созданной областью и нажмите на кнопку Добавить разрешения.
7.На вкладке Конфигурация токена нажмите на кнопку Добавить необязательное утверждение. В диалоговом окне укажите параметры:
•*Тип токена – Доступ;
•Утверждение – установите флажок aud.
Нажмите на кнопку Добавить. Тип утверждения появится в табличной части. Убедитесь, что для него включен параметр Использование GUID.
Настройка параметров в конфигурационном файле NOMAD
Заполните параметры в конфигурационном файле SungeroAdapter.config.
1.Укажите значения параметров в соответствии с таблицей:
2.На портале Azure перейдите на вкладку Обзор. Скопируйте значения полей в конфигурационный файл:
clientId – значение поля Идентификатор приложения (клиент);
issuerUri – укажите https://sts.windows.net/<значение поля Идентификатор каталога (клиент)>/.
3.На портале Azure на вкладке Обзор нажмите на кнопку Конечные точки. Скопируйте значения полей в конфигурационный файл:
authority – значение поля Конечная точка авторизации OAuth 2.0. Удалите часть /oauth2/v2.0/authorize;
federationMetadataPath – значение поля Документ метаданных федерации.
Пример настройки в конфигурационном файле SungeroAdapter.config:
<externalAuthentication>
<oauth2>
<provider>AzureAD</provider>
<authority>https://login.microsoftonline.com/92e6bba8-379d-48d9-9db2-6b4aeb2783cf</authority>
<clientId>8aec92c1-f3f1-484d-93ea-afa111db071e</clientId>
<resourceId>api://nomad</resourceId>
<issuerUri>https://sts.windows.net/92e6bba8-379d-48d9-9db2-6b4aeb2783cf/</issuerUri>
<federationMetadataPath>
https://login.microsoftonline.com/92e6bba8-379d-48d9-9db2-6b4aeb2783cf/federationmetadata/2007-06/federationmetadata.xml
</federationMetadataPath>
<nameClaimType>unique_name</nameClaimType>
</oauth2>
</externalAuthentication>
Настройка учетных записей пользователей
1.На портале Azure перейдите на страницу управления Azure Active Directory, затем на вкладку Пользователи.
2.Убедитесь, что для каждого пользователя значение поля Имя субъекта-пользователя совпадает с именем учетной записи в системе Directum RX.
© Компания Directum, 2024 |