Skip to main content
SnapCenter software
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Gerenciar autenticação multifator (MFA) usando Rest API, PowerShell e SCCLI

O login MFA é compatível com navegador, API REST, PowerShell e SCCLI. O MFA é suportado por um gerenciador de identidade do AD FS. Você pode habilitar o MFA, desabilitar o MFA e configurar o MFA a partir da GUI, API REST, PowerShell e SCCLI.

Configurar o AD FS como OAuth/OIDC

Configurar o AD FS usando o assistente da GUI do Windows

  1. Navegue até Painel do Gerenciador de Servidores > Ferramentas > Gerenciamento do ADFS.

  2. Navegue até ADFS > Grupos de Aplicativos.

    1. Clique com o botão direito do mouse em Grupos de aplicativos.

    2. Selecione Adicionar grupo de aplicativos e insira Nome do aplicativo.

    3. Selecione Aplicativo do Servidor.

    4. Clique em Avançar.

  3. Copie Identificador do Cliente.

    Este é o ID do cliente. .. Adicione URL de retorno de chamada (URL do SnapCenter Server) na URL de redirecionamento. .. Clique em Avançar.

  4. Selecione Gerar segredo compartilhado.

    Copie o valor secreto. Este é o segredo do cliente. .. Clique em Avançar.

  5. Na página Resumo, clique em Avançar.

    1. Na página Concluído, clique em Fechar.

  6. Clique com o botão direito do mouse no Grupo de Aplicativos recém-adicionado e selecione Propriedades.

  7. Selecione Adicionar aplicativo em Propriedades do aplicativo.

  8. Clique em Adicionar aplicativo.

    Selecione Web API e clique em Avançar.

  9. Na página Configurar API da Web, insira a URL do SnapCenter Server e o Identificador do Cliente criados na etapa anterior na seção Identificador.

    1. Clique em Adicionar.

    2. Clique em Avançar.

  10. Na página Escolher política de controle de acesso, selecione a política de controle com base em suas necessidades (por exemplo, Permitir todos e exigir MFA) e clique em Avançar.

  11. Na página Configurar permissão do aplicativo, por padrão o openid é selecionado como um escopo, clique em Avançar.

  12. Na página Resumo, clique em Avançar.

    Na página Concluído, clique em Fechar.

  13. Na página Propriedades do aplicativo de exemplo, clique em OK.

  14. Token JWT emitido por um servidor de autorização (AD FS) e destinado a ser consumido pelo recurso.

    A declaração 'aud' ou de público deste token deve corresponder ao identificador do recurso ou da API da Web.

  15. Edite a WebAPI selecionada e verifique se o URL de retorno de chamada (URL do SnapCenter Server) e o identificador do cliente foram adicionados corretamente.

    Configure o OpenID Connect para fornecer um nome de usuário como declarações.

  16. Abra a ferramenta Gerenciamento do AD FS localizada no menu Ferramentas no canto superior direito do Gerenciador do Servidor.

    1. Selecione a pasta Grupos de Aplicativos na barra lateral esquerda.

    2. Selecione a API da Web e clique em EDITAR.

    3. Guia de regras de transformação de emissão

  17. Clique em Adicionar regra.

    1. Selecione Enviar atributos LDAP como declarações no menu suspenso Modelo de regra de declaração.

    2. Clique em Avançar.

  18. Digite o nome da Regra de reivindicação.

    1. Selecione Active Directory no menu suspenso Armazenamento de atributos.

    2. Selecione Nome-Principal-do-Usuário no menu suspenso Atributo LDAP e UPN no menu suspenso Tipo de Reivindicação de Saída*.

    3. Clique em Concluir.

Criar grupo de aplicativos usando comandos do PowerShell

Você pode criar o grupo de aplicativos, a API da Web e adicionar o escopo e as declarações usando comandos do PowerShell. Esses comandos estão disponíveis em formato de script automatizado. Para mais informações, consulte <link para o artigo da KB>.

  1. Crie o novo Grupo de Aplicativos no AD FS usando o seguinte comando.

    New-AdfsApplicationGroup -Name $ClientRoleIdentifier -ApplicationGroupIdentifier $ClientRoleIdentifier

    `ClientRoleIdentifier`nome do seu grupo de aplicação

    `redirectURL`URL válida para redirecionamento após autorização

  2. Crie o aplicativo do servidor AD FS e gere o segredo do cliente.

    Add-AdfsServerApplication -Name "$ClientRoleIdentifier - Server app" -ApplicationGroupIdentifier $ClientRoleIdentifier -RedirectUri $redirectURL -Identifier $identifier -GenerateClientSecret

  3. Crie o aplicativo ADFS Web API e configure o nome da política que ele deve usar.

    $identifier = (New-Guid).Guid

    Add-AdfsWebApiApplication -ApplicationGroupIdentifier $ClientRoleIdentifier -Name "App Web API"

    -Identifier $identifier -AccessControlPolicyName "Permit everyone"

  4. Obtenha o ID do cliente e o segredo do cliente da saída dos comandos a seguir, pois eles são exibidos apenas uma vez.

    "client_id = $identifier"

    "client_secret: "$($ADFSApp.ClientSecret)

  5. Conceda ao aplicativo AD FS as permissões allatclaims e openid.

    Grant-AdfsApplicationPermission -ClientRoleIdentifier $identifier -ServerRoleIdentifier $identifier -ScopeNames @('openid')

    $transformrule = @"

    @RuleTemplate = "LdapClaims"

    @RuleName = "AD User properties and Groups"

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer ==

    "AD AUTHORITY"]

    ⇒ issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"), query = ";userPrincipalName;{0}", param = c.Value);

    "@

  6. Escreva o arquivo de regras de transformação.

    $transformrule |Out-File -FilePath .\issueancetransformrules.tmp -force -Encoding ascii $relativePath = Get-Item .\issueancetransformrules.tmp

  7. Nomeie o aplicativo Web API e defina suas regras de transformação de emissão usando um arquivo externo.

    Set-AdfsWebApiApplication -Name "$ClientRoleIdentifier - Web API" -TargetIdentifier

    $identifier -Identifier $identifier,$redirectURL -IssuanceTransformRulesFile

    $relativePath

Atualizar tempo de expiração do token de acesso

Você pode atualizar o tempo de expiração do token de acesso usando o comando do PowerShell.

Sobre esta tarefa

  • Um token de acesso pode ser usado somente para uma combinação específica de usuário, cliente e recurso. Os tokens de acesso não podem ser revogados e são válidos até expirarem.

  • Por padrão, o tempo de expiração de um token de acesso é de 60 minutos. Este tempo mínimo de expiração é suficiente e dimensionado. Você deve fornecer valor suficiente para evitar quaisquer trabalhos críticos para os negócios em andamento.

Etapa

Para atualizar o tempo de expiração do token de acesso para um grupo de aplicativos WebApi, use o seguinte comando no servidor AD FS.

+ Set-AdfsWebApiApplication -TokenLifetime 3600 -TargetName "<Web API>"

Obter o token do portador do AD FS

Você deve preencher os parâmetros mencionados abaixo em qualquer cliente REST (como o Postman) e ele solicitará que você preencha as credenciais do usuário. Além disso, você deve inserir a autenticação de segundo fator (algo que você tem e algo que você é) para obter o token do portador.

+ A validade do token portador é configurável no servidor AD FS por aplicativo e o período de validade padrão é de 60 minutos.

Campo

Valor

Tipo de subsídio

Código de autorização

URL de retorno de chamada

Insira a URL base do seu aplicativo se você não tiver uma URL de retorno de chamada.

URL de autenticação

[adfs-nome-de-domínio]/adfs/oauth2/autorizar

URL do token de acesso

[nome-de-domínio-adfs]/adfs/oauth2/token

ID do cliente

Insira o ID do cliente do AD FS

Segredo do cliente

Digite o segredo do cliente do AD FS

Escopo

OpenID

Autenticação do cliente

Enviar como cabeçalho AUTH básico

Recurso

Na aba Opções Avançadas, adicione o campo Recurso com o mesmo valor que o URL de retorno de chamada, que vem como um valor “aud” no token JWT.