Устарело
...
Настройки SSO
Конфигурация SSO c AD FS
7 мин
в инструкции в качестве примера используется имя сервера ad fs с ssotest passwork org и имя сервера пассворка passwork passwork org проверка настроек ad fs открыть управление ad fs и проверить настройки, кликнув изменить свойства службы федерации убедитесь, что поля на вкладке общие соответствуют именам в dns записи и имени в сертификате адрес в поле идентификатор службы федерации также будет использоваться при настройке sso saml 2 0 на стороне пассворка в управление ad fs открыть сертификаты , выбрать сертификат из для подписи маркера и экспортировать его в base64 позже содержимое необходимо будет вставить в настройки sso настройка отношений доверия проверяющей стороны выбрать отношения доверия проверяющей стороны и кликнуть добавить отношение доверия проверяющей стороны выполнить следующие действия выбрать поддерживающие утверждения выбрать ввод данных о проверяющей стороне вручную указать отображаемое имя в настройка сертификата нажать далее выбрать включить поддержку протокола saml 2 0 web sso и добавить url проверяющей стороны — https //passwork passwork org/sso/acs https //passwork passwork org/sso/acs добавить https //passwork passwork org/sso/metadata https //passwork passwork org/sso/metadata в идентификатор отношения доверия проверяющей стороны в выбрать политику управления доступом нажать далее в готовность для добавления отношения доверия нажать далее нажать закрыть открыть свойства вашего отношения доверия проверяющей стороны, выбрать конечные точки , кликнуть добавить saml, в тип конечной точки выбрать завершение сеанса saml и ввести https //passwork passwork org/sso/sls https //passwork passwork org/sso/sls в доверенный url адрес настройка правил преобразования выдачи перейти на отношения доверия проверяющей стороны и выбрать изменить политику подачи запросов для созданного отношения доверия добавить правило отправка атрибутов ldap как утверждение выбрать атрибут ldap из хранилища атрибутов, содержащий user principal name , и сопоставить его с типом исходящего утверждения upn создать второе правило преобразование входящего утверждения установить name id как тип исходящего утверждения настройка sso в пассворке указать необходимые данные и вставить содержимое экспортированного файла сертификата в поле сертификат добавление файла sso php изменяет поведение sso на то, которое требуется для работы с ad fs создать файл \<path to passwork>/app/config/sso php поместить в созданный файл следующее содержимое \<?php return \[ 'sp' => \[ 'entityid' => "https //passwork passwork org/sso/metadata", 'assertionconsumerservice' => \[ 'url' => "https //passwork passwork org/sso/acs", ], 'singlelogoutservice' => \[ 'url' => "https //passwork passwork org/sso/sls", ], 'nameidformat' => 'urn\ oasis\ names\ tc\ saml 2 0\ nameid format\ transient', ], ]; на этом установка завершена возможно, вам потребуется перезапустить сервер или службу ad fs чтобы исключить ошибки, связанные с сертификатами, можно воспользоваться командами powershell set adfsrelyingpartytrust targetname "\<relying party name>" signingcertificaterevocationcheck "none" set adfsrelyingpartytrust targetname "\<relying party name>" encryptioncertificaterevocationcheck "none"