Skip to main content
NetApp Console setup and administration
简体中文版经机器翻译而成,仅供参考。如与英语版出现任何冲突,应以英语版为准。

将NetApp Console与 Active Directory 联合服务 (AD FS) 联合起来

贡献者 netapp-tonias netapp-mwallis

将您的 Active Directory 联合身份验证服务 (AD FS) 与NetApp Console联合起来,以便为NetApp Console启用单点登录 (SSO)。这允许用户使用他们的公司凭证登录控制台。

必需角色

创建和管理联合身份验证需要 Federation 管理员角色。Federation 查看器可以查看 Federation 页面。"了解有关访问角色的更多信息。"

备注 您可以与您的企业 IdP 或NetApp支持站点联合。 NetApp建议选择其中一个,但不要同时选择两者。

NetApp仅支持服务提供商发起的(SP发起的) SSO。首先,配置身份提供者以信任NetApp Console作为服务提供者。然后,使用您的身份提供商的配置在控制台中创建连接。

您可以设置与 AD FS 服务器的联合,以启用 NetApp Console 的单点登录 (SSO)。该过程包括将 AD FS 配置为信任 Console 作为服务提供商,然后在 NetApp Console 中创建连接。

开始之前
  • 需要具有管理权限的 IdP 帐户。与您的 IdP 管理员协调以完成这些步骤。

  • 标识要用于联合的域。您可以使用电子邮件域名或您拥有的其他域名。如果要使用电子邮件域名以外的域名,必须首先在 Console 中验证该域名。有关说明,请参阅 "在NetApp Console中验证您的域"

步骤
  1. 选择*管理>身份和访问*。

  2. 选择“Federation”以查看“Federations”页面。

  3. 选择*配置新联合*。

  4. 输入您的域名详细信息:

    1. 选择您是否要使用已验证的域名或您的电子邮件域名。电子邮件域是与您登录的帐户关联的域。

    2. 输入您正在配置的联盟的名称。

    3. 如果您选择已验证的域,请从列表中选择该域。

  5. 选择“下一步”。

  6. 对于您的连接方法,选择*协议*,然后选择*Active Directory 联合身份验证服务 (AD FS)*。

  7. 选择“下一步”。

  8. 在您的 AD FS 服务器中创建依赖方信任。您可以使用 PowerShell 或在 AD FS 服务器上手动配置它。有关如何创建信赖方信任的详细信息,请参阅 AD FS 文档。

    1. 通过运行以下脚本使用 PowerShell 创建信任:

      (new-object Net.WebClient -property @{Encoding = [Text.Encoding]::UTF8}).DownloadString("https://raw.github.com/auth0/AD FS-auth0/master/AD FS.ps1") | iex
      AddRelyingParty "urn:auth0:netapp-cloud-account" "https://netapp-cloud-account.auth0.com/login/callback"
    2. 或者,您可以在 AD FS 管理控制台中手动创建信任。创建信任时使用以下NetApp Console值:

      • 创建信赖信任标识符时,请使用 YOUR_TENANT 值: netapp-cloud-account

      • 当您选择 Enable support for the WS-Federation 时,请使用 YOUR_AUTH0_DOMAIN 值: netapp-cloud-account.auth0.com

    3. 创建信任后,从 AD FS 服务器复制元数据 URL 或下载联合元数据文件。您需要此 URL 或文件来完成控制台中的连接。

    NetApp建议使用元数据 URL 让NetApp Console自动检索最新的 AD FS 配置。如果您下载联合元数据文件,则每当 AD FS 配置发生更改时,都需要在NetApp Console中手动更新它。

  9. 返回控制台,然后选择“下一步”来创建连接。

  10. 创建与 AD FS 的连接。

    1. 输入您在上一步中从 AD FS 服务器复制的 AD FS URL 或上传您从 AD FS 服务器下载的联合元数据文件。

  11. 选择*创建连接*。建立连接可能需要几秒钟。

  12. 选择“下一步”。

  13. 选择*测试连接*来测试您的连接。您将被引导至 IdP 服务器的登录页面。使用您的身份提供商凭据登录。登录后,返回控制台启用连接。

    备注 在受限模式下使用控制台时,请将 URL 复制到隐身浏览器窗口或单独的浏览器中,以登录到您的身份提供商 (IdP)。
  14. 在控制台中,选择“下一步”以查看摘要页面。

  15. 设置通知。

    从 7 天到 30 天之间进行选择。系统通过电子邮件向具有以下角色的任何用户发送过期通知,并将其显示在 Console 中:Super admin、Org admin、Federation admin 和 Federation viewer。

  16. 查看联盟详细信息,然后选择“启用联盟”。

  17. 选择“完成”以完成该过程。

启用联合身份验证后,用户可以使用其企业凭据登录NetApp Console。