本文介绍如何在飞连管理后台使用 SAML 协议为阿里云应用启用单点登录 (SSO),实现用户通过飞连直接访问阿里云应用,无需输入账号和密码。
阿里云应用支持两种单点登录管理方式:角色 SSO 和用户 SSO。本文将结合角色 SSO 和用户 SSO 依次介绍如何在飞连管理后台实现飞连与阿里云应用的互联。
完成以下步骤,实现飞连用户通过角色 SSO 直接访问阿里云应用:
说明
本文使用 FeilianIdP 作为新创建角色的示例名称。
在左侧导航栏,单击角色管理。
在角色管理页面的角色列表下方,单击自定义新建,创建一个新角色。
在添加角色页面,根据实际情况配置以下角色参数,并单击确定。
配置项 | 说明 |
---|---|
角色名称 | 使用以下格式填写角色名称: |
角色类型 | 本文以配置静态角色为例。关于角色参数的更多说明,请参见角色管理。 |
角色范围 | 将静态角色分配给指定成员或部门。 |
在该应用的单点登录页签,按照以下说明将 SAML 用户属性映射到飞连。
在映射关系区域,单击编辑。
在编辑映射关系对话框,完成以下步骤并单击确定。
元素名称 | 说明 |
---|---|
| 该元素是必需元素,仅包含一个
以下是一个
|
| 该元素是必需元素,包含一个或多个
以下是一个
|
完成以下步骤,实现飞连用户通过用户 SSO 直接访问阿里云应用:
https://{domain_name}/api/idp/metadata
说明
该用户的登录名称需要与其登录电子邮箱中使用的用户名保持一致。
在单点登录区域的 IDP Metadata 配置项,查看和下载飞连的元数据文件。
在单点登录区域的阿里云 Metadata 文件配置项,上传此前保存的阿里云 SAML 服务提供商元数据文件。
请确保元数据文件具备阿里云要求的必要元素,否则将影响 SSO 认证登录。
元数据文件示例如下:
<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" validUntil="0001-01-01T00:00:00Z" entityID="https://signin-intl.aliyun.com/5343775776290963/saml/SSO" ID="https___signin-intl.aliyun.com_5343775776290963_saml_SSO"> <SPSSODescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol" WantAssertionsSigned="true"> <KeyDescriptor use="signing"> <KeyInfo xmlns="http://www.w3.org/2000/09/xmldsig#"> <X509Data> <X509Certificate>MIIDLjCCAhagAwIBAgIEW3Fa4DANBgkqhkiG9w0BAQsFADBZMQswCQYDVQQGEwJDTjERMA8GA1UE
BxMISGFuZ3pob3UxFDASBgNVBAoTC0FsaWJhYmEgSW5jMQ8wDQYDVQQLEwZBcHNhcmExEDAOBgNV
BAMTB0FsaWJhYmEwHhcNMTgwODEzMTAxODA4WhcNMjgwODEwMTAxODA4WjBZMQswCQYDVQQGEwJD
TjERMA8GA1UEBxMISGFuZ3pob3UxFDASBgNVBAoTC0FsaWJhYmEgSW5jMQ8wDQYDVQQLEwZBcHNh
cmExEDAOBgNVBAMTB0FsaWJhYmEwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCJhxKi
ZvtUMTZkMTcxZhFsbPkgEyDSpDLbQkgJuoxjCdDzH4Sm7To+NfW7VKfrVv+2KB5qCLLX0BtisFvo
qn6jEUPjaLOhkAcdRIjB8WtJe6PM/Ff2tMDbGpGxqY/VpOkyKF24lR3naRyIofz2+1BCFTqM21hu
q40QXUyTinyJxpC40bsegWOsmPHrAgWS0Rtl9Trr5TEKcotjSU+6XhOX+zizwVKG7yPWNeO0mXgR
ZDwfvSocuGhlJv6mpccQnQDd8GrDDkMtqPhoynF2le+at+Ex6eWiUhMrILYV+SuxTLvIF0Gk6tZ7
KlkjeSbTlV4/QursMjBh6Wv+vlCBk0qvAgMBAAEwDQYJKoZIhvcNAQELBQADggEBACDjIbiiT3ZB
yirDWxnJBJ+Oh+EGQU6gBlLDAhyaDQQrC2eCVs6qWXxeMTN/Ml/WoXl6FM0AzjGaWjlvAySSqoHP
NFoRVROI2QuE2kF/8LHfc0O8DoETT7iNSpXGRZz7p1IC1kqCE+XfosTUWMYUc6wqjD1uAUjMt4tV
C6RRolHxN54bJcBxK48m7jVH0SS30Wih0puBN/LCCgkOLsbl5W6HbvIXgCM8qs+HKCvb0CXu5AoT
LLiDzaLU0PwWSKBm42evOfkfoyK6ZaCh/31kZdeSnc8R0vupkJzHimhyBE6SUQt/BYTCLHBAjnaL
SP/MoAfUNsBm9hefivC3lZ8Cu6M=</X509Certificate> </X509Data> </KeyInfo> </KeyDescriptor> <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat> <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat> <NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</NameIDFormat> <NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat> <AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://signin-intl.aliyun.com/saml/SSO" index="0" isDefault="true"></AssertionConsumerService> </SPSSODescriptor> </EntityDescriptor>
(可选)在应用网关区域,勾选应用网关功能,并且填写应用网关配置项。
应用网关的配置项说明,请参见添加应用。
在新创建应用的应用授权页签,按照以下说明为对应用户添加应用访问权限。