Статьи с тэгом :
Закрыть
История изменений
Закрыть
Справочный центр
Панель управления

Настройка ONLYOFFICE SP и AD FS IdP

Панель управленияv.2.2 История изменений Панели управления

Версия 2.2.0

Дата выпуска: 02.11.2017

Общее

  • Добавлен вызов скрипта documentserver-prepare4shutdown.sh при обновлении Сервера документов для корректного сохранения редактируемых документов.

LDAP

  • Глобальные изменения в LDAP-интеграции, переход на одну библиотеку для работы с LDAP (Novell.Directory.Ldap.NETStandard, Nuget, MIT);
  • Login и email разбиты на 2 отдельных поля;
  • Добавлена поддержка больших данных;
  • Увеличена скорость работа по протоколу LDAP (соединение с сервером и получение данных теперь происходит один раз за сессию; добавлены лимиты, там, где нужно только определённое число результатов; исправлен долгий Login на больших данных; убран постоянный перебор для поиска параметра, отвечающего за SID);
  • Исправлена проблема пересоздания пользователей;
  • Исправлена проблема дублирования имени пользователя;
  • Исправлена проблема, возникавшая, если такой адрес электронной почты уже существует;
  • Удаление пользователей LDAP заменено на деактивацию учётной записи (для дальнейшей задачи миграции данных и повышения сохранности данных);
  • Пересоздание пользователя с неизвестным SID, но с существующим Email заменено на обновление данных;
  • Добавлена попытка сохранить правильный UserName/Login, если такой уже занят на портале.

Single Sign-on

  • Добавлена поддержка AD FS;
  • Ссылка Single Sign-on на странице авторизации заменена на кастомизируемую кнопку, возможность кастомизации кнопки добавлена на странице настроек SSO в Панели управления.

Версия 2.1.0

Дата выпуска: 03.07.2017

HTTPS

  • Добавлена поддержка сервиса letsencrypt для генерации сертификата домена.

Single Sign-on

  • Добавлен новый сервис sso.auth;
  • Добавлена новая страница настроек единого входа (SSO);
  • Добавлена поддержка Shibboleth.

Версия 2.0.0

Дата выпуска: 25.05.2017

Общее

  • Переход Панели управления с MVC на Node.js.

Версия 1.6.0

Дата выпуска: 05.12.2016

LDAP

  • Добавлена LDAP-синхронизация пользователей и групп при сохранении настроек, после входа на портал и при использовании кнопки Синхронизировать;
  • Изменено формирование адреса электронной почты для пользователей LDAP;
  • Исправлена проблема создания пользователей с невалидными адресами электронной почты;
  • Исправлена проблема дублирования пользователей;
  • Добавлены иконки и подсказки в списке пользователей для администратора;
  • Заблокированы для редактирования поля в профиле пользователя, импортированные по LDAP;
  • Добавлено сохранение реального пароля LDAP в базу при входе на случай отключения LDAP Auth. LDAP-пользователи при отключении LDAP Auth станут обычными пользователями портала;
  • Добавлен новый метод в API Settings - Sync LDAP;
  • Добавлены новые переводы;
  • Исправление ошибок.

Панель управления для Windows

  • Внесены изменения на странице Обновление в Панели управления для Windows;
  • Обновление происходит путем скачивания установочных пакетов для каждого модуля.
  • Получение текущих версий установленных компонентов осуществляется через API-запрос к Серверу совместной работы.
  • Получение новых, доступных для скачивания, версий осуществляется запросом к файлу http://download.onlyoffice.com/install/windows/updates.txt, в котором в формате JSON хранятся номера последних версий компонентов и ссылки на их скачивание.

Введение

Технология единого входа (англ. Single Sign-On или SSO) - технология, которая позволяет пользователям осуществлять вход в систему только один раз, а затем получать доступ ко множеству приложений/сервисов без повторной аутентификации.

Если на веб-портале существует несколько обширных независимых разделов (форум, чат, блог и т. д.) то, пройдя процедуру аутентификации в одном из сервисов, пользователь автоматически получает доступ ко всем остальным, что избавляет его от многократного ввода данных своей учётной записи.

SSO - это всегда совместная работа двух приложений: поставщика учетных записей (англ. Identity Provider, далее по тексту сокращенно "IdP") и поставщика сервиса (англ. Service Provider, далее по тексту сокращенно "SP"). ONLYOFFICE SSO реализует только SP. В качестве IdP может выступать множество различных провайдеров, но в этой статье мы рассмотрим реализацию Active Directory Federation Services (AD FS).

Подготовка ONLYOFFICE Enterprise Edition для настройки SSO

  1. Установите версию ONLYOFFICE Enterprise Edition v9.5 для Docker или любую более позднюю версию с поддержкой SSO.
  2. Привяжите доменное имя, например, myportal-address.com.
  3. На портале перейдите в Панель управления -> HTTPS, создайте и примените сертификат letsencrypt для шифрования трафика (для включения HTTPS на портале).

Подготовка AD FS для настройки SSO

  1. Установите последнюю версию AD DS (Active Directory Domain Service) со всеми официальными обновлениями и исправлениями.
  2. Установите последнюю версию AD FS со всеми официальными обновлениями и исправлениями.
    Для развёртывания AD FS с нуля можно воспользоваться следующей инструкцией.
  3. Проверьте, что ссылка на файл метаданных AD FS доступна публично. Для этого:
    1. В консоли Диспетчер сервера откройте Tools (Инструменты) -> AD FS Management (Управление AD FS),
    2. Перейдите в AD FS \ Service \ Endpoints (AD FS \ Служба \ Конечные точки),
    3. Найдите в таблице строку с типом Federation Metadata (Метаданные федерации). Ссылка на файл метаданных IdP формируется по следующей схеме:
      https://{ad-fs-domain}/{path-to-FederationMetadata.xml}
      Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

      Можно также воспользоваться следующей командой PowerShell:

      PS C:\Users\Administrator> (Get-ADFSEndpoint | Where {$_.Protocol -eq "FederationMetadata" -or $_.Protocol -eq "Federation Metadata"}).FullUrl.ToString()

      В результате вы должны получить ссылку следующего вида:

      https://onlyofficevm.northeurope.cloudapp.azure.com/FederationMetadata/2007-06/FederationMetadata.xml
    4. Для проверки, что AD FS стартовал корректно, перейдите в браузере по ссылке, полученной ранее. Должна скачаться/отобразится xml. Скопируйте ссылку на xml-файл метаданных: она потребуется на следующем шаге.

Настройка ONLYOFFICE SP

  1. Убедитесь, что вы зашли в качестве администратора в Панель управления ONLYOFFICE, и щелкните вкладку SSO.
    Вы можете зарегистрировать только одного корпоративного поставщика учетных записей для вашей организации на портале ONLYOFFICE.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  2. Включите SSO, используя переключатель Включить аутентификацию с помощью технологии единого входа. Ссылку, скопированную из AD FS, вставьте в поле URL-адрес XML-файла метаданных IdP.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

    Нажмите кнопку со стрелкой вверх, чтобы загрузить метаданные IdP. Форма Настройки поставщика сервиса ONLYOFFICE будет автоматически заполнена данными из AD FS IdP.

  3. В поле Пользовательская надпись для кнопки входа вы можете ввести любой текст вместо стандартного "Single Sign-on". Этот текст будет отображаться на кнопке для входа с помощью сервиса Single Sign-on на странице аутентификации портала ONLYOFFICE.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  4. В селекторе Формат NameID выберите следующее значение: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  5. В разделе Открытые сертификаты поставщика учетных записей \ Дополнительные параметры уберите галочку Проверять подпись ответов выхода, так как AD FS не требует этого по умолчанию.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  6. Теперь необходимо добавить сертификаты в раздел Сертификаты поставщика сервиса. Можно сгенерировать самоподписанные сертификаты или добавить любые другие.
    в окне Новый сертификат переключите селектор Использовать для на signing and encrypt, так как AD FS IdP автоматически настроен на проверку цифровой подписи и шифрование данных.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

    Должно получиться примерно так:

    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  7. В разделе Сертификаты поставщика сервиса \ Дополнительные параметры, уберите галочку Подписывать ответы выхода, так как AD FS не требует этого по умолчанию.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
    Форму с заголовком Сопоставление атрибутов настраивать не нужно, так как эти параметры мы настоим в AD FS IdP позже.
  8. Нажмите кнопку Сохранить. Должен открыться раздел Метаданные поставщика сервиса ONLYOFFICE.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

    Проверьте, что настройки доступны публично, кликнув по кнопке СКАЧАТЬ XML-ФАЙЛ МЕТАДАННЫХ ПОСТАВЩИКА СЕРВИСА. Должно отобразиться содержимое XML-файла.

  9. Скопируйте ссылку на файл метаданных ONLYOFFICE SP из поля Идентификатор сущности поставщика сервиса (ссылка на XML-файл метаданных) и перейдите на машину, где установлен AD FS.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

Настройка AD FS IdP

  1. В консоли Диспетчер сервера откройте Tools (Инструменты) -> AD FS Management (Управление AD FS),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  2. В панели управления AD FS выберите Trust Relationships > Relying Party Trusts (Отношения доверия -> Отношения доверия проверяющей стороны). Выберите команду Add Relying Party Trust... (Добавить отношение доверия проверяющей стороны...) справа. Откроется Мастер добавления отношений доверия проверяющей стороны,
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  3. В окне мастера выберите переключатель Import data about the relying party published online or on a local network (Импорт данных о проверяющей стороне, опубликованных в Интернете или локальной сети), вставьте скопированную ранее ссылку на файл метаданных ONLYOFFICE SP в поле Federation metadata address (host name or URL) (Адрес метаданных федерации (имя узла или URL-адрес)) и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  4. В поле Display name (Отображаемое имя) укажите любое имя и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  5. Выберите опцию I do not want to configure multi-factor authentication settings for this relying party trust at this time (Сейчас не настраивать параметры для этого отношения доверия с проверяющей стороной) и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  6. Выберите опцию Permit all users to access this relying party (Разрешить доступ к этой проверяющей стороне всем пользователям) и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  7. Проверьте полученные настройки и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  8. Оставьте опцию, выбранную по умолчанию, без изменений и нажмите кнопку Close (Закрыть),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  9. Откроется новое окно. На вкладке Issuance Transform Rules (Правила преобразования выдачи) нажмите кнопку Add Rule... (Добавить правило...),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  10. Выберите опцию Send LDAP Attributes as Claims (Отправка атрибутов LDAP как утверждений) из списка Claim rule template (Шаблон правила утверждения) и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  11. Напишите любое имя в поле Claim rule name (Имя правила утверждения). Выберите опцию Active Directory из списка Attribute store (Хранилище атрибутов) и заполните форму Mapping of LDAP attributes to outgoing claim types (Сопоставление атрибутов LDAP типам исходящих утверждений) согласно приведенной ниже таблице. Когда все будет готово, нажмите кнопку Finish (Завершить).
    LDAP Attribute (Атрибут LDAP) Outgoing Claim Type (Тип исходящего утверждения)
    Given-Name givenName
    Surname sn
    E-Mail-Addresses mail
    Telephone-Number mobile
    Title title
    physicalDeliveryOfficeName l
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  12. В окне Edit Claim Rules (Изменить правила утверждений) снова нажимите кнопку Add Rule... (Добавить правило...), выберите опцию Transform an Incoming Claim (Преобразование входящего утверждения) из списка Claim rule template (Шаблон правила утверждения) и нажмите кнопку Next (Далее),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  13. Напишите любое имя в поле Claim rule name (Имя правила утверждения) и выберите следующие параметры из списков:
    • Incoming claim type (Тип входящего утверждения): mail,
    • Outgoing claim type (Тип исходящего утверждения): Name ID,
    • Outgoing name ID format (Формат ИД исходящего имени): Email
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

    Когда все будет готово, нажмите кнопку Finish (Завершить).

    Должно получиться примерно так:

    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  14. Нажмите кнопку OK,
  15. Для работы SSO из интранета потребуется включить опцию Forms Authentication (Проверка подлинности с помощью форм) в окне Edit Global Authentication Policy (Изменить глобальную политику проверки подлинности), вызываемом через контекстное меню AD FS / Authentication Policies (AD FS / Политики проверки подлинности),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  16. Откройте свойства созданной проверяющей стороны и перейдите на вкладку Advanced (Дополнительные параметры),
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

    Выберите опцию SHA-1 в списке Secure hash algorithm (Алгоритм SHA).

    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

Проверка работы ONLYOFFICE SP и AD FS IdP

Вход в ONLYOFFICE на стороне SP
  1. Перейдите на страницу аутентификации ONLYOFFICE (например, https://myportal-address.com/auth.aspx).
  2. Нажмите на кнопку Single sign-on (название кнопки может отличаться, если вы указали свой вариант при настройке ONLYOFFICE SP). Если этой кнопки нет, то SSO не включен.
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  3. Если всё настроено верно в SP и IdP, мы будем перенаправлены на форму логина в AD FS IdP:
    Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
  4. Введите логин и пароль учетной записи в AD FS IdP и нажмите кнопку Sign in button.
  5. Если учетные данные указаны правильно, мы будем перенаправлены на главную страницу портала (если такого пользователя нет на портале, он будет создан автоматически, а если данные были изменены в IdP, они будут обновлены).
Профили пользователей, добавленных с помощью SSO-аутентификации

Возможность редактирования профилей пользователей, созданных с помощью SSO-аутентификации, ограничена. Поля профиля пользователя, полученные из IdP, заблокированы для редактирования (а именно: Имя, Фамилия, Email, Позиция и Местоположение). Эти поля можно отредактировать только из вашей учетной записи в IdP.

На следующем изображении показано меню "Действия" для пользователя SSO:

Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

На следующем изображении показан профиль пользователя SSO, открытый на редактирование:

Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP

Пользователи, созданные с помощью SSO-аутентификации, отмечены в списке пользователей значком SSO для администраторов портала:

Настройка ONLYOFFICE SP и AD FS IdP Настройка ONLYOFFICE SP и AD FS IdP
Download Host on your own server Available for Docker,
Windows, Linux and virtual machines
Вас также может заинтересовать:
Закрыть