Как настроить SAML SSO для учетной записи Tulip
  • 28 Aug 2024
  • 2 Минуты для чтения
  • Авторы

Как настроить SAML SSO для учетной записи Tulip


Вводный текст

Вот как ИТ-администраторы могут настроить интеграцию между их IdP и Tulip.

:::(Error) (Ограничение) Эта функция доступна только для тарифных планов Professional и выше. :::

В этом руководстве вы узнаете, как настроить это сопоставление.

Три важных замечания, которые следует учесть перед настройкой этого сопоставления:

  1. Изучите это руководство, чтобы понять различные типы ролей в Tulip.
  2. Чтобы понять методы авторизации и аутентификации, поддерживаемые Tulip, прочитайте это руководство.
  3. Если вы хотите, чтобы операторы продолжали входить в систему с помощью своего идентификатора бейджа, обратитесь к представителю Tulip.
ПРИМЕЧАНИЕ:

Срок действия сертификатов SAML, созданных Tulip , истекает ежегодно. Tulip свяжется с вашей командой и уведомит ее за 2 недели до истечения срока действия сертификата. :::

Подключение IdP через SAML (все экземпляры)

Для настройки этой функции вам потребуется роль "Владелец учетной записи". Нажмите на свой профиль пользователя в правой верхней части экрана и выберите "Настройки".

Затем выберите "SAML" из списка опций слева.

Здесь вы сможете включить функцию SAML. Затем загрузите наш файл метаданных XML и создайте приложение Tulip в вашем провайдере идентификации.

Далее Tulip может принять Metadata XML от вашего провайдера, или вы можете вручную предоставить следующие данные:

  • URL-адрес входа в систему SSO
  • URL-адрес SSO Logout
  • Сертификаты (в формате PEM)

Настройка сопоставления пользователей

Более подробную информацию вы найдете в этом руководстве.

Тестирование конфигурации

Затем вы можете воспользоваться инструментом "Проверить аутентификацию SAML" в правом верхнем углу экрана, чтобы убедиться, что ваша настройка работает правильно. Это позволит убедиться, что хотя бы один пользователь может продолжать входить в экземпляр после сохранения конфигурации.

Когда вы нажмете кнопку "Аутентификация", вы сможете попытаться войти в систему с помощью учетных данных любого пользователя SAML.

При неудачной попытке входа будут показаны ошибки.

При успешном входе в систему в правой части экрана будут отображены все данные этого пользователя SAML. NameID будет успешно сопоставлен с Tulip, и в дальнейшем этот пользователь сможет входить в Tulip с помощью своих учетных данных IdP.

После ввода всех деталей интеграции нажмите кнопку "Сохранить" в нижней части экрана.

Миграция SAML SSO (только для существующих экземпляров)

Если вы уже используете электронную почту/пароль для аутентификации пользователей, вот как перейти на новый вариант.

Чтобы перейти и сохранить существующие данные пользователей, вашей учетной записи потребуется миграция пользователей на SAML.

Вы можете использовать вкладку "Миграция" в верхней части страницы, чтобы убедиться, что все существующие пользователи смогут продолжать использовать Tulip.

image.png

Необходимо заполнить два столбца:

  • Идентификатор имени пользователя SAML. Хотя формат может быть гибким, это должен быть уникальный идентификатор, который свяжет учетную запись пользователя в Tulip с его учетной записью SAML. Каждый пользователь в Tulip должен иметь отдельный nameID в SAML.
  • Адрес электронной почты текущего пользователя, который он использует для входа в Tulip.

Убедитесь, что вы уже подтвердили и проверили работу SAML в Tulip, см. раздел Тестирование конфигурации SAML. Обязательно отключите SAML после тестирования, если вам все еще нужно, чтобы пользователи входили в систему с традиционными электронной почтой и паролем.

После загрузки CSV вы получите информацию о том, какие пользователи были успешно сопоставлены с Tulip. Те, кто был успешно сопоставлен, смогут сразу же войти в систему с помощью своих учетных данных SAML.

Проверка логинов SAML с течением времени

На странице "Пользователи" вы можете увидеть, какие пользователи успешно вошли в систему с помощью учетных данных SAML.

Используйте колонку "Статус" в правой части страницы Users page{target=_blank} чтобы увидеть подключение каждого пользователя к вашему IdP.

image.png

Читать далее


Была ли эта статья полезной?