Skip to main content
Element Software
12.5
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Impostare l'autenticazione a più fattori

Collaboratori

È possibile utilizzare questi passaggi di base tramite l'API Element per configurare il cluster in modo che utilizzi l'autenticazione a più fattori.

I dettagli di ciascun metodo API sono disponibili nella "Riferimento API dell'elemento".

  1. Creare una nuova configurazione IdP (Identity Provider) di terze parti per il cluster chiamando il seguente metodo API e passando i metadati IdP in formato JSON: CreateIdpConfiguration

    I metadati IDP, in formato testo normale, vengono recuperati da IdP di terze parti. Questi metadati devono essere validati per garantire che siano formattati correttamente in JSON. Sono disponibili numerose applicazioni per formatter JSON, ad esempio:https://freeformatter.com/json-escape.html.

  2. Recuperare i metadati del cluster, tramite spMetadataUrl, per copiare nell'IdP di terze parti chiamando il seguente metodo API: ListIdpConfigurations

    SpMetadataUrl è un URL utilizzato per recuperare i metadati del provider di servizi dal cluster per IdP al fine di stabilire una relazione di trust.

  3. Configurare le asserzioni SAML sull'IdP di terze parti in modo che includa l'attributo “NameID” per identificare in modo univoco un utente per la registrazione dell'audit e per il corretto funzionamento della disconnessione singola.

  4. Creare uno o più account utente amministratore cluster autenticati da un IdP di terze parti per l'autorizzazione chiamando il seguente metodo API:AddIdpClusterAdmin

    Nota Il nome utente per l'amministratore del cluster IdP deve corrispondere alla mappatura nome/valore attributo SAML per l'effetto desiderato, come mostrato negli esempi seguenti:
    • Email=bob@company.com — dove IdP è configurato per rilasciare un indirizzo email negli attributi SAML.

    • Group=cluster-Administrator - dove IdP è configurato per rilasciare una proprietà di gruppo in cui tutti gli utenti devono avere accesso. Tenere presente che l'associazione nome attributo/valore SAML è sensibile alla distinzione tra maiuscole e minuscole per motivi di sicurezza.

  5. Abilitare MFA per il cluster chiamando il seguente metodo API: EnableIdpAuthentication