跳转到主内容

在 AIQUM 中配置 SAML 身份验证

Views:
12
Visibility:
Public
Votes:
0
Category:
active-iq-unified-manager
Specialty:
om
Last Updated:

适用场景

  • Active IQ Unified Manager (AIQUM)
  • 安全断言标记语言(SAML)

问题描述   

  • 在Active IQ Unified Manager中配置SAML身份验证
  • 以下 SAML配置可在Active IQ Unified Manager 9.8和ADFS (IdF)服务器上完成。
    • 注意: 确保已完成"第1部分"中提及的所有前提条件
  1. 登录Active IQ Unified Manager Web UI。
  2. 转至 常规 -> SAML身份验证
  3. 启用SAML 身份验证
  4. 输入Idp URL、然后单击 提取Idp元数据
  5. 确认指向正确UM服务器名称的"主机URL"
  6. 单击 Copy host Metadata" 、然后创建名为的文件 um_host_metadata.xml
  7. 将此文件 um_host_metadata.xml 保存到Idp (ADFS)服务器
    • 注意: 完成"步骤8"之前、请勿单击"保存"
  8. 高级Idp服务器配置 
    • 注意:NetApp 支持部门不负责配置Idp 服务器
    • um_host_metedata.xml在"依赖方信托"下导入""
    • 允许所有用户访问相关方、请选择默认设置
    • 编辑款项申请规则
      • 添加 规则
      • 选择"将LDAP属性作为索赔发送"。
        • 款项申请规则在上文"第1部分-前提条件"中提及
      • 款项申请规则名称"规则1"
      • 属性存储:Active Directory
      • LDAP属性:SAM-Account-Name:名称ID
      • 完成
  • 再次重复上述步骤以添加下两个规则 、如屏幕截图所示

9.返回到Active Unified Manager页面、单击 保存、 然后单击 确认并注销

在AIQUM中配置SAML身份验证

10. 如果一切正常 、则Active IQ Unified Manager将重定向到ADFS 单点登录屏幕。

注意: 由于UM服务在成功设置SAML身份验证后重新启动、请耐心等待、以便服务成功重新启动。

11. 使用远程用户名和密码以" sAMAccountName "(域\用户名)身份登录。

注意:请记住Active IQ Unified Manager中的远程用户名或远程组设置,它是“远程身份验证”的一部分。

 

NetApp provides no representations or warranties regarding the accuracy or reliability or serviceability of any information or recommendations provided in this publication or with respect to any results that may be obtained by the use of the information or observance of any recommendations provided herein. The information in this document is distributed AS IS and the use of this information or the implementation of any recommendations or techniques herein is a customer's responsibility and depends on the customer's ability to evaluate and integrate them into the customer's operational environment. This document and the information contained herein may be used solely in connection with the NetApp products discussed in this document.