SSO-Verbindungen zu Ihrem OVHcloud Account über Active Directory Federation Services (AD FS) aktivieren
Ziel
Sie können die Authentifizierungsmethode Single Sign-On (SSO) verwenden, um sich in Ihren OVHcloud Kunden-Account einzuloggen. Um diese Verbindungen zu aktivieren, müssen Ihr Account und Ihr AD FS (Active Directory Federation Services) mithilfe von SAML-Authentifizierungen (Security Serving Markup Language) konfiguriert werden.
Diese Anleitung erklärt, wie Sie Ihren OVHcloud Kunden-Account mit einem externen Active Directory verbinden.
Voraussetzungen
- AD FS (Active Directory Federation Services) wird auf Ihrem Server ausgeführt.
- Sie verfügen über einen OVHcloud Kunden-Account.
Zugriff auf das OVHcloud Kundencenter
- Direkter Link: SAML SSO
- Navigationspfad:
Identität, Sicherheit und Operationen>Benutzer>SSO-Verbindung
In der praktischen Anwendung
Damit ein Service Provider (Ihr OVHcloud Account) eine SSO-Verbindung zu einem Identity Provider (Ihrem AD FS) herstellen kann, ist es notwendig, das gegenseitige Vertrauensverhältnis zu konfigurieren (Party Trust).
AD FS Trust aufbauen
Ihr AD FS fungiert als Identity Provider. Authentifizierungsanfragen für Ihren OVHcloud Account werden nur dann akzeptiert, wenn Sie diesen zuerst als Relying Party deklariert haben.
Im Zusammenhang mit Active Directory bedeutet dies, dass er als Relying Party Trust hinzugefügt werden muss.
Öffnen Sie im Server-Manager Tools und wählen Sie AD FS Management aus.
Klicken Sie auf Relying Party Trusts.
Klicken Sie dann auf Add Relying Party Trust....
Wählen Sie Claims aware aus und bestätigen Sie mit dem Start Button.
Sie können die Informationen über die Relying Party manuell eingeben oder aus einer Metadatendatei importieren.
OVHcloud SP Metadaten importieren
Sie erhalten die passende Metadatendatei über folgende Links:
Wählen Sie Import data about the relying party from a file und dann Ihre Metadatendatei aus.
Klicken Sie anschließend auf den Button Next.
Geben Sie einen Anzeigenamen für die Relying Party ein und klicken Sie auf den Button Next.
Klicken Sie im Next im Fenster der Zugriffskontrolle.
Klicken Sie erneut auf Next, um fortzufahren.
Klicken Sie im letzten Fenster auf den Button Close. Die Genehmigung von OVHcloud als Relying Party wird nun zu Ihrem AD FS hinzugefügt.
Mit OVHcloud als hinzugefügter Relying Party sollten Sie sich bereits über eine SSO-Verbindung einloggen können. Alle Informationen zur Identität des Benutzers (als SAML "assertion") sind jedoch nicht verfügbar, bis Sie eine Policy konfigurieren, um die Active Directory LDAP Eigenschaften Attributen der SAML Assertion in Einklang zu bringen.
Zuordnung derLDAP Attribute zu den SAML Attributen
Klicken Sie auf den Eintrag für OVHcloud im Bereich "Relying Party Trusts".
Klicken Sie anschließend auf Edit Claim Issuance Policy ....
Klicken Sie auf den Button Add Rule....
Klicken Sie auf Next.
Geben Sie einen Regelnamen ein und definieren Sie Ihre Entsprechungstabelle.
Wählen Sie Active Directory als Attribute Store aus.
Folgende Einstellungen können frei konfiguriert werden, damit der Service Provider die Daten des LDAP Active Directory korrekt interpretieren kann. Als Beispiel können Sie das unten stehende Bild verwenden.
Wenn Sie fertig sind, klicken Sie auf den Button Finish.
Klicken Sie auf den Button Apply und bestätigen Sie mit OK.
Wenn die Entsprechungstabelle vollständig ist, vertraut Ihr AD FS nun OVHcloud als Service Provider. Stellen Sie im nächsten Schritt sicher, dass der OVHcloud Account Ihrem AD FS als Identity Provider vertraut.
Das Vertrauen zum OVHcloud Account und die Verbindung konfigurieren
Das Hinzufügen Ihrer AD FS als vertrauenswürdiger Identity Provider erfolgt im OVHcloud Kundencenter, in dem Sie die Metadaten des Identity Providers hinterlegen können.
Öffnen Sie die Seite SAML SSO.
Im Bereich SSO-Verbindung geben Sie die XML-Metadaten Ihres AD FS ein. In diesem Fall ist das Name des Gruppenattributs optional. Klicken Sie auf Bestätigen.
Sie können die lokalen Benutzer beibehalten, indem Sie das Kontrollkästchen Aktive OVHcloud User beibehalten aktivieren.
Sie sollten nun Ihren AD FS als Identity Provider sowie die Standardgruppen sehen können.
Für weitere Informationen klicken Sie auf den Link unter der URL des SSO Dienstes.
Mit dem Button ... können Sie den SSO aktualisieren oder löschen und die Details einsehen.
Ihr AD FS gilt nun als vertrauenswürdiger Identity Provider. Dennoch müssen im OVHcloud Account Gruppen hinzugefügt werden.
Wenn Sie sich in diesem Schritt über SSO verbinden, wird wahrscheinlich eine Fehlermeldung Not in valid groups angezeigt.
Ihr OVHcloud Account überprüft, ob der authentifizierende Benutzer zu einer bestehenden Gruppe auf dem Account gehört.
Überprüfen Sie hierzu, welche Informationen dem von AD FS zurückgegebenen Attribut "Group" entsprechen.
Verwenden Sie zur Verdeutlichung das folgende Beispiel des Benutzers "John Doe" eines Active Directory, wie im Bild dargestellt.
Überprüfen Sie die Entsprechungstabelle in AD FS:
In diesem Beispiel ist das Attribut "Gruppe", das von Active Directory für den Benutzer "John Doe" zurückgegeben wird: "title". Dies entspricht dem "job title", dessen Wert manager@<my-domain>.com ist.
Sie können dies auch in der SAML Assertion überprüfen:
Das bedeutet, dass Sie die Gruppe manager@<my-domain>.com zu Ihrem OVHcloud Account hinzufügen müssen und damit einer Rolle zuweisen. Andernfalls kann Ihr OVHcloud Account nicht feststellen, welche Rechte der Benutzer hat.
Um diese Gruppe hinzuzufügen, gehen Sie zum Abschnitt Identitäten und dann zum Tab Nutzergruppen. Klicken Sie dann auf die Schaltfläche Eine Gruppe anmelden, geben Sie den Namen der Gruppe ein und wählen Sie die zugehörige Rolle aus:
Anschließend können Sie überprüfen, ob die Gruppe zu Ihrem OVHcloud Account im Bereich Gruppen hinzugefügt wurde:
Wenn Sie sich später mit dem Active Directory Benutzer "John Doe" verbinden, erkennt Ihr OVHcloud Account, dass der Benutzer die von seiner Gruppe definierte Rolle "REGULAR" hat.
Achtung, wenn Sie die Berechtigung Keine wählen, müssen Sie dieser Gruppe Rechte über die IAM-Richtlinien zuweisen.
Anschließend können Sie sich von Ihrem Account ausloggen und sich mit Ihrem AD FS als Identity Provider neu verbinden.
Verbindung via SSO
Geben Sie auf der OVHcloud Login-Seite Ihre Kundenkennung ein, gefolgt von /idp*. Klicken Sie ohne ein Passwort einzugeben auf Login.
Sie werden dann auf die Loginseite Ihres AD FS weitergeleitet. Geben Sie Login und Passwort eines Benutzers Ihres Active Directory LDAP ein und klicken Sie dann auf den Button Sign in .
Sie sind nun mit derselben Kundenkennung eingeloggt, jedoch über AD FS SSO und mit Ihrem Active Directory Benutzer.
Weiterführende Informationen
OVHcloud Kunden-Account erstellen
OVHcloud Kunden-Account absichern und persönliche Informationen verwalten
Das Passwort Ihres Kunden-Accounts anlegen und verwalten
Den OVHcloud Kunden-Account mit der Zwei-Faktor-Authentifizierung absichern
Verwendung von IAM-Richtlinie über Ihr Kundencenter.
Treten Sie unserer User Community bei.