Дерево страниц

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 32 Следующий »

Системные требования

  • Компьютер-сервер на Windows Server 2019/ 2016/ 2012 R2
  • Установленный и настроенный сервис AD FS 5.0/4.0/3.0
  • SSL-сертификат для вашей страницы авторизации AD FS и отпечаток этого сертификата
  • Аккаунт СДО iSpring Learn (облачное или серверное решение)
  • Пользователь СДО с ролью Владелец аккаунта или Администратор аккаунта

В примере ниже используется AD FS 4.0 на Windows Server 2016.

Шаг 1. Включение страницы входа Idp-Initiated

По умолчанию для AD FS 5.0/4.0 в Windows Server 2019/2016 страница входа не включена. Чтобы включить ее, используйте команду PowerShell Set-AdfsProperties. Для этого:

  1. Откройте Windows PowerShell.

  2. Введите Get-AdfsProperties и нажмите клавишу Enter.

  3. Убедитесь, что для EnableIdpIninititiatedSignonPage задано значение False.



  4. Затем в PowerShell введите Set-AdfsProperties -EnableIdpInitiatedSignonPage $true.

  5. Подтверждение не появится. Повторно введите Get-AdfsProperties и убедитесь, что для EnableIdpIninititiatedSignonPage задано значение True.

Шаг 2. Проверка настроек AD FS

  1. Войдите в AD FS сервер и запустите ADFS Management Console через ярлык в меню Control Panel —> System and Security —> Administrative Tools.



  2. Нажмите правой кнопкой мыши на Service и выберите Edit Federation Service Properties…



  3. Убедитесь, что поля во вкладке General соответствуют вашей DNS-записи и именам сертификата. Адрес в поле Federation Service Identifier будет также использоваться при настройке SAML 2.0 на стороне СДО iSpring Learn.

  4. В поле Federation Service name используйте домен третьего уровня, например, adfs.ispring.ru.
    Далее в примере используется YOUR_ADFS_SERVERNAME.


Шаг 3. Настройка iSpring Learn

  1. Найдите сертификат в базе на сервере AD.

  2. Правой кнопкой мыши нажмите на сертификат и выберите View Certificate.

  3. Перейдите на вкладку Details.

  4. Найдите поле Thumbprint и скопируйте его значение.



  5. Войдите в аккаунт iSpring Learn как администратор и перейдите в меню настроек SSO по ссылке https://youraccount.ispringlearn.ru/settings/sso

  6. Вставьте скопированное значение поля Thumbprint в поле Certificate Fingerprint и удалите из значения пробелы между символами.

  7. В iSpring Learn на странице Настройки интеграции с SSO заполните поля:

    Параметры Sign On URL и Logout URL могут отличаться в зависимости от версии и настроек AD FS. Убедитесь, что страницы входа и выхода существуют.


    Issuer Url (IdP Entity ID)

    URL, который идентифицирует поставщика учётных записей. Это значение включено в SAML запрос как элемент Issuer.

    Sign On UrlПуть к серверному скрипту, который генерирует SAML запросы подтверждения идентификатора для осуществления логина.
    Logout UrlПуть к серверному скрипту, который генерирует SAML запросы подтверждения идентификатора для осуществления выхода.
    Certificate FingerprintСокращённая версия сертификата открытого ключа проверки электронной подписи. Используется для подтверждения подписей запросов, исходящих от поставщика учётных записей (IdP). Подробнее о сертификатах fingerprint здесь.
    Перенаправлять пользователей на страницу логинации, заданную согласно SSOЕсли эта опция включена, вход в ваш аккаунт iSpring Learn будет производиться на странице https://yourcompany.ispringlearn.ru/sso/login.
    Добавить на боковую панель ссылку для перехода на основной сайтНа боковой панели появится ссылка на ресурс, который укажет администратор.
    Название ссылкиНазвание ссылки, которая появится на боковой панели.
    Url основного сайтаАдрес ссылки, которая появится на боковой панели.


  8. Нажмите Подключить.

Шаг 4. Настройка проверяющей стороны в AD FS

  1. Откройте панель управления AD FS. Затем правой кнопкой мыши нажмите на Relying Party Trusts и выберите Add Relying Party Trust…



  2. Выберите Claims aware и нажмите Start.



  3. На этапе Select Data Source выберите опцию Enter data about the relying party manually и нажмите Next.



  4. Затем в поле Display name введите название, которое будет использоваться в будущем. Нажмите Next.



  5. На этапе Configure Certificate оставьте параметры по умолчанию. Нажмите Next.



  6. Затем поставьте флажок напротив параметра Enable support for the SAML 2.0 WebSSO protocol. В поле введите URL по типу https://youraccount.ispringlearn.ru/module.php/saml/sp/saml2-acs.php/default-sp.



  7. На этапе Configure Identifiers добавьте Relying party trust identifier по типу https://youraccount.ispringlearn.ru/module.php/saml/sp/metadata.php/default-sp. Нажмите Add.



  8. Затем нажмите Next.



  9. Далее на этапе Choose Access Control Policy выберите параметр Permit everyone. Затем нажмите Next.



  10. На этапе Ready to Add Trust оставьте параметры по умолчанию и нажмите Next.



  11. На последнем этапе поставьте флажок напротив параметра Configure claims issuance policy for this application. Затем нажмите Close.

Шаг 5. Настройка правил передачи данных о пользователе

  1. Откройте панель управления AD FS. В разделе Relying Party Trusts кликните по названию правой кнопкой мыши и нажмите Edit Claim Issuance Police.



  2. Добавьте первое правило. Для этого нажмите на Add Rule...



  3. Затем выберите правило Send LDAP Attributes as Claims. Нажмите Next.



  4. На этапе Configure Claim Rule в поле Claim rule name введите название правила. Например, Attributes to iSpring Learn. 



  5. Для параметра Attribute store выберите Active Directory.



  6. Далее выберите значения:
  7. Чтобы сохранить новое правило, нажмите Finish.



  8. Добавьте второе правило. Для этого выберите правило Transform an Incoming Claim



  9. Введите название Transform Account Name и нажмите ОК.



  10. Для подтверждения нажмите Apply и затем ОК.

Шаг 6. Настройка безопасности

Убедитесь, что в настройках безопасности для параметра Secure hash algorithm указан SHA-256. Для этого:

  1. Откройте панель управления AD FS. В разделе Relying Party Trusts кликните по названию правой кнопкой мыши и нажмите на Properties.



  2. Перейдите во вкладку Advanced и в поле Secure hash algorithm выберите SHA-256.

  3. Нажмите ОК.

Шаг 7. Настройка конечных точек Endpoints

  1. Откройте панель управления AD FS. В разделе Relying Party Trusts правой кнопкой мыши кликните по названию и нажмите на Properties.



  2. Во вкладке Endpoints проверьте точку, сформированную по умолчанию:

    • Для параметра Endpoint type установлено SAML Assertion Consumer.

    • Для параметра Index установлено 0.

    • Для параметра Binding установлено POST.



    • В поле Trusted URL введите адрес по типу https://youraccount.ispringlearn.ru/module.php/saml/sp/saml2-acs.php/default-sp. Оставьте поле Response URL пустым и нажмите ОК.



  3. Затем добавьте 2 точки выхода.

    • Чтобы добавить точку:
      1. Нажмите Add SAML.
      2. Для параметра Endpoint type выберите SAML Assertion Consumer.
      3. Для параметра Binding выберите Artifact.
      4. Для параметра Index выберите 2.
      5. В поле Trusted URL введите адрес по типу https://youraccount.ispringlearn.ru/module.php/saml/sp/saml2-acs.php/default-sp.
      6. Оставьте поле Response URL пустым и нажмите ОК.
        +

        +
    • Добавьте новую точку. Для этого: 
      1. Нажмите Add SAML.
      2. Для параметра Endpoint type выберите SAML Logout.
      3. Для параметра Binding выберите POST.
      4. В поле Trusted URL введите адрес по типу https://YOUR_ADFS_SERVERNAME/adfs/ls/?wa=wsignout1.0.
      5. Оставьте поле Response URL пустым и нажмите ОК.
        +

        +
  4. Убедитесь, что добавлены три конечные точки. Для подтверждения нажмите Apply и затем ОК.

Шаг 8. Проверка единого входа

  1. Перейдите в аккаунт iSpring Learn https://youraccount.ispringlearn.ru.

  2. Нажмите Войти через корпоративный доступ.



    Откроется личный кабинет обучающегося.

    Если при настройке появилась ошибка, направьте скриншот с ошибкой на support@ispring.ru.

    Настройка соответствия поля в СДО iSpring Learn

    Кроме правил вы также можете указать соответствия между полями iSpring Learn и атрибутами SSO: Имя, Фамилия, Должность, Телефон и другие. Подробнее о соответствии полей iSpring Learn и SSO.

    На стороне AD FS:



    На стороне iSpring Learn:

  • Нет меток