Docs 菜单
Docs 主页
/
MongoDB Ops Manager
/

为 Ops Manager 用户配置 SAML 身份验证

在此页面上

  • Considerations
  • 先决条件
  • 步骤

您可以使用运行安全断言标记语言 ( SAML ) 服务的身份提供商 ( IdP ) 来托管 Ops Manager 用户身份验证和授权。当您尝试在没有经过身份验证的会话的情况下导航到 Ops Manager 时,Ops Manager 会将您定向到您登录的IdP 。完成身份验证后,返回 Ops Manager 应用程序。

本教程介绍如何:

  • 为 Ops Manager 配置SAML身份验证

  • SAML群组映射到 Ops Manager 组织角色项目角色。

一旦你将你的 Ops Manager 实例更改为使用SAML身份验证,所有用户将保持登录到当前会话的状态。身份验证更改后,尝试登录 Ops Manager 的用户将被重定向到SAML IdP

设置SAML实例时,会应用一些循环逻辑。 要创建有效的集成,请执行以下操作:

  • IdP需要来自服务提供商的值和

  • 服务提供商需要来自IdP的值。

要开始此集成,请遵循本教程中的先决条件和过程。

要配置SAML集成,您必须为SAML IdP执行以下操作:

  1. 安装SAML IdP

  2. 验证 Ops Manager 实例是否可以通过网络访问IdP

  3. SAML IdP中,您必须:

    1. 创建映射到 Ops Manager 全局所有者的SAML用户。

    2. 创建一个可映射到 Ops Manager Global OwnerSAML群组。

    3. Global Owner SAML群组分配给您的SAML用户。

    4. 为 Ops Manager 创建一个代表 Ops Manager 的新应用程序。

    5. 为此新应用程序配置 Ops Manager SAML初始值:

      1. 为以下字段设置占位符值:

        • SP Entity ID or Issuer

        • Audience URI

        • Assertion Consumer Service (ACS) URL

      2. IdP中的以下字段设置实际值:

        字段
        共同价值
        Signature Algorithm

        您的IdP可能具有以下一个或多个值:

        • rsa-sha1

        • dsa-sha1

        • rsa-sha256

        • rsa-sha384

        • rsa-sha512

        Name ID
        Email Address
        Name ID Format
        urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
      3. 使用以下属性值的属性名称创建属性:

        • 邮箱

        • 用户组

      4. 配置IdP以要求签名 SAML 响应和断言。

      5. 保存这些值。

要配置SAML身份验证,请执行以下操作:

1
2

IdP中,单击 Ops Manager 应用程序:

  1. 查找 Ops Manager 元数据值。

  2. 将以下值复制到临时文件:

    • SAML Login URL

    • SAML Logout URL

    • X.509 Certificate (针对IdP

    • IdP Entity ID or Issuer

    • Signature Algorithm

3

打开 Ops Manager 应用程序并导航到: Admin General Ops Manager Config User Authentication

4
5

键入以下 SAML 字段的 IdP 值:

字段
必要性
操作
默认
身份提供商 URI
必需

输入用于协调单点登录的 IdP URI 。

URI是来自SAML IdPIdP Entity ID or Issuer

URI必须与 SAML 响应中的Issuer URI相同。

SSO 端点 URL
必需

输入 IdP 的单点登录 URL

URL是来自IdPSAML Login URL

SLO 端点 URL
Optional

如果您希望 Ops Manager 用户在 Ops Manager 用户注销 Ops Manager 时注销其 IdP ,请键入要调用的 SAML IdP URL 。

这是来自IdPSAML Logout URL

身份提供商 X509 证书
必需

在此字段中粘贴IdP的 X.509 证书。 IdP提供PEM格式的证书。 确保包含完整的证书内容(包括且以-----BEGIN CERTIFICATE-----开头并以-----END CERTIFICATE-----结尾)。 Ops Manager 使用此证书向IdP验证自身。

这是来自IdPX.509 Certificate

这必须与您用于签署 SAML 响应和断言的X.509 Certificate相同。

身份提供商签名算法
必需

选择用于加密发送到 IdP 和从IdP接收的签名的算法。 接受的值为:

  • rsa-sha1

  • dsa-sha1

  • rsa-sha256

  • rsa-sha384

  • rsa-sha512

这是来自IdPSignature Algorithm

需要加密断言
Optional
选择IdP是否对其发送到 Ops Manager 的断言进行加密。
false
全局角色所有者群组
必需

在“ SAML群组成员属性”中键入对此部署具有完全特权的群组名称,包括对所有群组的完全访问权限和所有管理权限。 此群组对此 Ops Manager 实例具有Global Owner角色。

您已将此群组添加到IdP设置中,作为先决条件的一部分。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

用户名字的SAML属性
必需
键入包含用户名字的SAML属性的名称
用户姓氏的SAML属性
必需
键入包含用户姓氏的SAML属性的名称
用户电子邮件的SAML属性
必需
键入包含用户电子邮件地址的SAML属性的名称。
SAML群组成员属性
必需
键入包含 Ops Manager 用于将角色映射到项目和组织的群组列表的SAML属性的名称。
groups
6

键入以下 SAML 字段的 IdP 值:

字段
必要性
操作
默认
SP 证书 PEM 密钥文件的路径
Optional

输入服务提供商用于签署请求的PEM格式证书的绝对文件路径。 该证书包括私钥和公钥。

如果此字段留空:

  • Ops Manager 不会签署发送至 IdP SAML 身份验证请求。

  • 您无法加密SAML断言。

SP 证书 PEM 密钥文件的密码
可选的
如果您在 SP PEM文件中加密了私钥,请在此字段中键入其密码。
全局自动化管理员角色
Optional

输入其成员具有Global Automation Admin角色的群组的名称。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

全局备份管理员角色
Optional

输入其成员具有Global Backup Admin角色的群组的名称。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

全局监控管理员角色
Optional

输入其成员具有Global Monitoring Admin角色的群组的名称。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

全局用户管理员角色
Optional

输入其成员具有Global User Admin角色的群组的名称。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

全局只读角色
Optional

输入其成员具有Global Read Only角色的群组的名称。

此值必须与SAML响应中发送的群组成员属性值匹配。 如果使用Azure AD作为IdP ,请在此字段中输入群组的“对象 ID”,而不是群组的名称。

7
8

以属于 Ops Manager SAML Global Role Owner字段中指定的 SAML 群组的用户身份登录 Ops Manager。

登录成功后,Ops Manager 会显示您的项目页面。

9

注意

您必须拥有任何全局角色才能创建新项目。

  1. 单击 Admin > General > Projects

  2. 单击 Create a New Project(连接)。

  3. Project Name 中,输入新 Ops Manager 项目的名称。

  4. 输入与每个项目角色对应的 SAML 群组。

    重要

    您必须为每个群组使用完全限定的可分辨名称。如果多个 LDAP 或 SAML 群组对应于同一角色,请用两个分号 (;;) 分隔。从角色字段中删除群组,将撤消该群组对该角色的访问权限。

  5. 单击 Add Project(连接)。

  1. 单击 Admin > General > Projects

  2. 在项目的 Actions 栏中,单击,然后单击 Edit SAML Settings

  3. 输入与每个项目角色对应的 SAML 群组。

    重要

    您必须为每个群组使用完全限定的可分辨名称。如果多个 LDAP 或 SAML 群组对应于同一角色,请用两个分号 (;;) 分隔。从角色字段中删除群组,将撤消该群组对该角色的访问权限。

  4. 单击 Save Changes(连接)。

10

注意

您必须拥有全局角色才能创建新组织。

  1. 单击 Admin > General > Organizations

  2. 单击 Create a New Organization(连接)。

  3. Organization Name中,输入新 Ops Manager 组织的名称。

  4. 输入与每个组织角色相对应的 SAML 群组。

    重要

    您必须为每个群组使用完全限定的可分辨名称。如果多个 LDAP 或 SAML 群组对应于同一角色,请用两个分号 (;;) 分隔。从角色字段中删除群组,将撤消该群组对该角色的访问权限。

  5. 单击 Add Organization(连接)。

  1. 单击 Admin > General > Organizations

  2. 单击 Edit Org 按钮。

  3. 输入与每个组织角色相对应的 SAML 群组。

    重要

    您必须为每个群组使用完全限定的可分辨名称。如果多个 LDAP 或 SAML 群组对应于同一角色,请用两个分号 (;;) 分隔。从角色字段中删除群组,将撤消该群组对该角色的访问权限。

  4. 单击 Save Changes(连接)。

12

保存SAML配置后,将显示指向Download the Metadata XML File的链接。

单击此链接可下载SAML SP 元数据 XML 文件。

此元数据文件应类似于以下示例:

1<?xml version="1.0"?>
2<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" validUntil="2019-09-13T20:36:00Z" cacheDuration="PT604800S" entityID="http://ec2-3-88-178-252.compute-1.amazonaws.com:8080" ID="ONELOGIN_f95ad815-e8da-4ab3-a799-3c581484cd6a">
3 <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="true" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
4 <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="http://ec2-3-88-178-252.compute-1.amazonaws.com:8080/saml/logout"/>
5 <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat>
6 <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="http://ec2-3-88-178-252.compute-1.amazonaws.com:8080/saml/assert" index="1"/>
7 </md:SPSSODescriptor>
8</md:EntityDescriptor>
13

如果IdP提供该选项,请将元数据导入IdP 。 Ops Manager 充当IdP的服务提供商 (SP)。

在元数据XML文件中向IdP提供以下值:

字段
共同价值
SP Entity ID or Issuer
<OpsManagerHost>:<Port>
Audience URI
<OpsManagerHost>:<Port>
Assertion Consumer Service (ACS) URL
<OpsManagerHost>:<Port>/saml/assert
Single Logout URL
<OpsManagerHost>:<Port>/saml/logout

如果缺少一个或多个值,请使用上表中列出的准则来设置这些值。

将这些值保存在IdP中。

14
  1. 在专用浏览器窗口中,Go到您的Ops Manager实例。

    您将被重定向到IdP

  2. 使用IdP进行身份验证。

    然后,您将被重定向到您的 Ops Manager 实例。

后退

为 Ops Manager 用户配置 LDAP