如果启用了单点登录,请使用 API ( Active Directory )
如果您有 已配置并启用单点登录( SSO ) 如果您使用 Active Directory 作为 SSO 提供程序,则必须对一系列 API 请求进行问题描述 处理,以获取对网格管理 API 或租户管理 API 有效的身份验证令牌。
如果启用了单点登录,请登录到 API
如果您使用 Active Directory 作为 SSO 身份提供程序,则以下说明适用。
-
您知道属于 StorageGRID 用户组的联合用户的 SSO 用户名和密码。
-
如果要访问租户管理 API ,您知道租户帐户 ID 。
要获取身份验证令牌,可以使用以下示例之一:
-
storagegrid-ssoauth.py
Python 脚本,该脚本位于 StorageGRID 安装文件目录中(对于 Red Hat Enterprise Linux 或 CentOS ,为` ./rpms` ;对于 Ubuntu 或 Debian ,为 ` ./de-s` ;对于 VMware ,为 ` ./vSphere` )。 -
cURL 请求的示例工作流。
如果执行速度过慢,则卷曲工作流可能会超时。您可能会看到以下错误:
A valid SubjectConfirmation was not found on this response
。示例 cURL 工作流不会保护密码不会被其他用户看到。
如果您使用的是 URL 编码问题描述 ,则可能会看到错误: 不支持 SAML 版本
。
-
选择以下方法之一以获取身份验证令牌:
-
使用
storagegrid-ssoauth.py
Python 脚本。转至步骤 2 。 -
使用 curl 请求。转至步骤 3 。
-
-
如果要使用
storagegrid-ssoauth.py
脚本,请将此脚本传递给 Python 解释器并运行此脚本。出现提示时,输入以下参数的值:
-
SSO 方法。输入 ADFS 或 ADFS 。
-
SSO 用户名
-
安装 StorageGRID 的域
-
StorageGRID 的地址
-
要访问租户管理 API 的租户帐户 ID 。
输出中提供了 StorageGRID 授权令牌。现在,您可以将令牌用于其他请求,类似于在未使用 SSO 时使用 API 的方式。
-
-
如果要使用 curl 请求,请使用以下操作步骤 。
-
声明登录所需的变量。
export SAMLUSER='my-sso-username' export SAMLPASSWORD='my-password' export SAMLDOMAIN='my-domain' export TENANTACCOUNTID='12345' export STORAGEGRID_ADDRESS='storagegrid.example.com' export AD_FS_ADDRESS='adfs.example.com'
要访问网格管理 API ,请使用 0 作为 TENANTACCOBTID
。 -
要接收签名的身份验证 URL ,问题描述 请将 POST 请求发送到 ` /apI/v3/authorize -SAML` ,然后从响应中删除额外的 JSON 编码。
此示例显示了
TENANTACCOBTID
的已签名身份验证 URL 的 POST 请求。结果将传递到python -m json.tool
以删除 JSON 编码。curl -X POST "https://$STORAGEGRID_ADDRESS/api/v3/authorize-saml" \ -H "accept: application/json" -H "Content-Type: application/json" \ --data "{\"accountId\": \"$TENANTACCOUNTID\"}" | python -m json.tool
此示例的响应包括一个 URL 编码的签名 URL ,但不包括额外的 JSON 编码层。
{ "apiVersion": "3.0", "data": "https://adfs.example.com/adfs/ls/?SAMLRequest=fZHLbsIwEEV%2FJTuv7...sSl%2BfQ33cvfwA%3D&RelayState=12345", "responseTime": "2018-11-06T16:30:23.355Z", "status": "success" }
-
从响应中保存
SAMLRequest
,以便在后续命令中使用。export SAMLREQUEST='fZHLbsIwEEV%2FJTuv7...sSl%2BfQ33cvfwA%3D'
-
从 AD FS 获取包含客户端请求 ID 的完整 URL 。
一种方法是使用上一响应中的 URL 请求登录表单。
curl "https://$AD_FS_ADDRESS/adfs/ls/?SAMLRequest=$SAMLREQUEST&RelayState=$TENANTACCOUNTID" | grep 'form method="post" id="loginForm"'
此响应包括客户端请求 ID :
<form method="post" id="loginForm" autocomplete="off" novalidate="novalidate" onKeyPress="if (event && event.keyCode == 13) Login.submitLoginRequest();" action="/adfs/ls/? SAMLRequest=fZHRToMwFIZfhb...UJikvo77sXPw%3D%3D&RelayState=12345&client-request-id=00000000-0000-0000-ee02-0080000000de" >
-
保存响应中的客户端请求 ID 。
export SAMLREQUESTID='00000000-0000-0000-ee02-0080000000de'
-
将您的凭据发送到上一响应中的表单操作。
curl -X POST "https://$AD_FS_ADDRESS/adfs/ls/?SAMLRequest=$SAMLREQUEST&RelayState=$TENANTACCOUNTID&client-request-id=$SAMLREQUESTID" \ --data "UserName=$SAMLUSER@$SAMLDOMAIN&Password=$SAMLPASSWORD&AuthMethod=FormsAuthentication" --include
AD FS 返回 302 重定向,并在标题中显示追加信息 。
如果为 SSO 系统启用了多因素身份验证( MFA ),则此表单发布还将包含第二个密码或其他凭据。 HTTP/1.1 302 Found Content-Length: 0 Content-Type: text/html; charset=utf-8 Location: https://adfs.example.com/adfs/ls/?SAMLRequest=fZHRToMwFIZfhb...UJikvo77sXPw%3D%3D&RelayState=12345&client-request-id=00000000-0000-0000-ee02-0080000000de Set-Cookie: MSISAuth=AAEAADAvsHpXk6ApV...pmP0aEiNtJvWY=; path=/adfs; HttpOnly; Secure Date: Tue, 06 Nov 2018 16:55:05 GMT
-
从响应中保存
MSISAuth
cookie 。export MSISAuth='AAEAADAvsHpXk6ApV...pmP0aEiNtJvWY='
-
使用身份验证 POST 中的 Cookie 将 GET 请求发送到指定位置。
curl "https://$AD_FS_ADDRESS/adfs/ls/?SAMLRequest=$SAMLREQUEST&RelayState=$TENANTACCOUNTID&client-request-id=$SAMLREQUESTID" \ --cookie "MSISAuth=$MSISAuth" --include
响应标头将包含 AD FS 会话信息,以便日后注销时使用,而响应正文将 SAMLResponse 隐藏在一个格式的字段中。
HTTP/1.1 200 OK Cache-Control: no-cache,no-store Pragma: no-cache Content-Length: 5665 Content-Type: text/html; charset=utf-8 Expires: -1 Server: Microsoft-HTTPAPI/2.0 P3P: ADFS doesn't have P3P policy, please contact your site's admin for more details Set-Cookie: SamlSession=a3dpbnRlcnMtUHJpbWFyeS1BZG1pbi0xNzgmRmFsc2Umcng4NnJDZmFKVXFxVWx3bkl1MnFuUSUzZCUzZCYmJiYmXzE3MjAyZTA5LThmMDgtNDRkZC04Yzg5LTQ3NDUxYzA3ZjkzYw==; path=/adfs; HttpOnly; Secure Set-Cookie: MSISAuthenticated=MTEvNy8yMDE4IDQ6MzI6NTkgUE0=; path=/adfs; HttpOnly; Secure Set-Cookie: MSISLoopDetectionCookie=MjAxOC0xMS0wNzoxNjozMjo1OVpcMQ==; path=/adfs; HttpOnly; Secure Date: Wed, 07 Nov 2018 16:32:59 GMT <form method="POST" name="hiddenform" action="https://storagegrid.example.com:443/api/saml-response"> <input type="hidden" name="SAMLResponse" value="PHNhbWxwOlJlc3BvbnN...1scDpSZXNwb25zZT4=" /><input type="hidden" name="RelayState" value="12345" />
-
从隐藏字段中保存
SAMLResponse
:export SAMLResponse='PHNhbWxwOlJlc3BvbnN...1scDpSZXNwb25zZT4='
-
使用已保存的
SAMLResponse
发出 StorageGRID/API/SAML 响应
请求以生成 StorageGRID 身份验证令牌。对于
RelayState
,请使用租户帐户 ID ,或者如果要登录到网格管理 API ,请使用 0 。curl -X POST "https://$STORAGEGRID_ADDRESS:443/api/saml-response" \ -H "accept: application/json" \ --data-urlencode "SAMLResponse=$SAMLResponse" \ --data-urlencode "RelayState=$TENANTACCOUNTID" \ | python -m json.tool
响应包括身份验证令牌。
{ "apiVersion": "3.0", "data": "56eb07bf-21f6-40b7-af0b-5c6cacfb25e7", "responseTime": "2018-11-07T21:32:53.486Z", "status": "success" }
-
将此身份验证令牌保存在响应中为
MYTOKEN
。export MYTOKEN="56eb07bf-21f6-40b7-af0b-5c6cacfb25e7"
现在,您可以对其他请求使用
MYTOKEN
,类似于未使用 SSO 时使用 API 的方式。
-
如果启用了单点登录,请注销 API
如果已启用单点登录( Single Sign-On , SSO ),则必须对一系列 API 请求进行问题描述 ,才能注销网格管理 API 或租户管理 API 。如果您使用 Active Directory 作为 SSO 身份提供程序,则以下说明适用
如果需要,只需从组织的单个注销页面注销即可注销 StorageGRID API 。或者,您也可以从 StorageGRID 触发单点注销( SLO ),这需要有效的 StorageGRID 令牌。
-
要生成签名注销请求,请将
cookie "sso=true"
传递到 SLO API :curl -k -X DELETE "https://$STORAGEGRID_ADDRESS/api/v3/authorize" \ -H "accept: application/json" \ -H "Authorization: Bearer $MYTOKEN" \ --cookie "sso=true" \ | python -m json.tool
返回注销 URL :
{ "apiVersion": "3.0", "data": "https://adfs.example.com/adfs/ls/?SAMLRequest=fZDNboMwEIRfhZ...HcQ%3D%3D", "responseTime": "2018-11-20T22:20:30.839Z", "status": "success" }
-
保存注销 URL 。
export LOGOUT_REQUEST='https://adfs.example.com/adfs/ls/?SAMLRequest=fZDNboMwEIRfhZ...HcQ%3D%3D'
-
向注销 URL 发送请求以触发 SLO 并重定向回 StorageGRID 。
curl --include "$LOGOUT_REQUEST"
返回 302 响应。此重定向位置不适用于纯 API 注销。
HTTP/1.1 302 Found Location: https://$STORAGEGRID_ADDRESS:443/api/saml-logout?SAMLResponse=fVLLasMwEPwVo7ss%...%23rsa-sha256 Set-Cookie: MSISSignoutProtocol=U2FtbA==; expires=Tue, 20 Nov 2018 22:35:03 GMT; path=/adfs; HttpOnly; Secure
-
删除 StorageGRID 承载令牌。
删除 StorageGRID 承载令牌的工作方式与不使用 SSO 相同。如果未提供
cookie "sso=true"
,则用户将从 StorageGRID 中注销,而不会影响 SSO 状态。curl -X DELETE "https://$STORAGEGRID_ADDRESS/api/v3/authorize" \ -H "accept: application/json" \ -H "Authorization: Bearer $MYTOKEN" \ --include
204 No Content
响应表示用户现在已注销。HTTP/1.1 204 No Content