Anforderungen für die Nutzung von Single Sign On
Bevor Sie Single Sign On (SSO) für ein StorageGRID-System aktivieren, überprüfen Sie die Anforderungen in diesem Abschnitt.
Anforderungen an Identitätsanbieter
StorageGRID unterstützt die folgenden SSO-Identitätsanbieter (IdP):
-
Active Directory Federation Service (AD FS)
-
Azure Active Directory (Azure AD)
-
PingFederate
Sie müssen die Identitätsföderation für Ihr StorageGRID-System konfigurieren, bevor Sie einen SSO-Identitätsanbieter konfigurieren können. Der Typ des LDAP-Service, den Sie für die Identitätsföderation verwenden, steuert, welcher SSO-Typ Sie implementieren können.
Konfigurierter LDAP-Servicetyp | Optionen für SSO-Identitätsanbieter |
---|---|
Active Directory |
|
Azure |
Azure |
AD-FS-Anforderungen
Sie können eine der folgenden Versionen von AD FS verwenden:
-
Windows Server 2022 AD FS
-
Windows Server 2019 AD FS
-
Windows Server 2016 AD FS
Windows Server 2016 sollte den verwenden "KB3201845-Update", Oder höher. |
-
AD FS 3.0, im Lieferumfang von Windows Server 2012 R2 Update oder höher enthalten.
Zusätzlichen Anforderungen
-
Transport Layer Security (TLS) 1.2 oder 1.3
-
Microsoft .NET Framework, Version 3.5.1 oder höher
Serverzertifikate-Anforderungen
Standardmäßig verwendet StorageGRID auf jedem Admin-Node ein Zertifikat der Managementoberfläche, um den Zugriff auf den Grid Manager, den Mandanten-Manager, die Grid-Management-API und die Mandanten-Management-API zu sichern. Wenn Sie Trusts (AD FS), Enterprise-Anwendungen (Azure) oder Service Provider Connections (PingFederate) für StorageGRID konfigurieren, verwenden Sie das Serverzertifikat als Signaturzertifikat für StorageGRID-Anfragen.
Falls nicht bereits erfolgt Ein benutzerdefiniertes Zertifikat für die Managementoberfläche konfiguriert, Sie sollten das jetzt tun. Wenn Sie ein benutzerdefiniertes Serverzertifikat installieren, wird es für alle Administratorknoten verwendet, und Sie können es in allen StorageGRID-Vertrauensstellungen, Unternehmensanwendungen oder SP-Verbindungen verwenden.
Es wird nicht empfohlen, das Standardserverzertifikat eines Admin Node in einer Vertrauensstelle, einer Unternehmensanwendungen oder einer SP-Verbindung zu verwenden. Wenn der Knoten ausfällt und Sie ihn wiederherstellen, wird ein neues Standard-Serverzertifikat generiert. Bevor Sie sich beim wiederhergestellten Knoten anmelden können, müssen Sie das Vertrauensverhältnis der zu bestellenden Partei, die Enterprise-Anwendung oder die SP-Verbindung mit dem neuen Zertifikat aktualisieren. |
Sie können auf das Serverzertifikat eines Admin-Knotens zugreifen, indem Sie sich bei der Befehlshülle des Knotens anmelden und auf die zugreifen /var/local/mgmt-api
Verzeichnis. Ein benutzerdefiniertes Serverzertifikat ist benannt custom-server.crt
. Das Standardserverzertifikat des Node wird mit benannt server.crt
.
Port-Anforderungen
Single Sign-On (SSO) ist auf den Ports Restricted Grid Manager oder Tenant Manager nicht verfügbar. Sie müssen den Standard-HTTPS-Port (443) verwenden, wenn Benutzer sich mit Single Sign-On authentifizieren möchten. Siehe Kontrolle des Zugriffs durch Firewalls.