Skip to main content
BlueXP setup and administration
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

與 SAML 身分提供者聯合

貢獻者 netapp-tonias

與您的 SAML 2.0 IdP 提供者聯合,為BlueXP啟用單一登入 (SSO)。這允許用戶使用其公司憑證登入。

所需角色

組織管理員。 "了解有關訪問角色的更多資訊。"

註 您可以與公司 IdP 或NetApp支援網站聯合。但不能同時與兩者聯合。

NetApp僅支援服務供應商發起的(SP發起的)SSO。您需要先配置身分提供者,以信任NetApp作為服務提供者。然後,您可以在BlueXP中建立使用身分提供者配置的連線。

您可以與 SAML 2.0 提供者建立聯合連接,以便為BlueXP啟用單一登入 (SSO)。此過程包括配置提供者以信任NetApp作為服務提供者,然後在BlueXP中建立連線。

開始之前
  • 需要具有管理員權限的 IdP 帳號。請與您的 IdP 管理員協調完成這些步驟。

  • 確定要用於聯合的網域。您可以使用您的電子郵件域名,也可以使用您擁有的其他域名。如果您想使用電子郵件域名以外的域名,則必須先在BlueXP中驗證該域名。您可以按照以下步驟操作"在BlueXP中驗證您的域名"話題。

步驟
  1. 在 BlueXP  主控台右上角、選取 設定圖示會顯示在 BlueXP  網路主控台的右上角。 > * 身分識別與存取管理 * 。

  2. 選擇“Federation”選項卡。

  3. 選擇*配置新聯合*。

  4. 輸入您的網域詳細資料:

    1. 選擇您要使用已驗證網域或您的電子郵件網域。電子郵件網域是與您登入的帳戶關聯的網域。

    2. 輸入您正在設定的聯盟的名稱。

    3. 如果您選擇已驗證的網域,請從清單中選擇該網域。

  5. 選擇*下一步*。

  6. 對於您的連線方法,選擇*協定*,然後選擇*SAML 身分提供者*。

  7. 選擇*下一步*。

  8. 配置您的 SAML 身分提供者,以信任NetApp作為服務提供者。您需要在 SAML 提供者伺服器上執行此步驟。

    1. 確保您的 IdP 具有屬性 `email`設定為使用者的電子郵件地址。這是BlueXP正確識別使用者所必需的:

      <saml:AttributeStatement xmlns:x500="urn:oasis:names:tc:SAML:2.0:profiles:attribute:X500" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
          <saml:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName">
              <saml:AttributeValue xsi:type="xs:string">email@domain.com</saml:AttributeValue>
          </saml:Attribute>
      </saml:AttributeStatement>
    2. 使用BlueXP註冊 SAML 應用程式時,請使用以下值:

    3. 建立信任後,從 SAML 提供者伺服器複製以下值:

      • 登入網址

      • 退出 URL(可選)

    4. 從您的 SAML 提供者伺服器下載 X.509 憑證。此證書需要採用 PEM、CER 或 CRT 格式。

  9. 返回BlueXP,然後選擇 下一步 建立連線。

  10. 使用 SAML 建立連線。

    1. 輸入您的 SAML 伺服器的 登入 URL

    2. 上傳從 SAML 提供者伺服器下載的 X.509 憑證。

    3. 或者,輸入您的 SAML 伺服器的 退出 URL

  11. 選擇“建立連線”。系統將在幾秒鐘內建立連接。

  12. 選擇*下一步*。

  13. 選擇“測試連線”來測試您的連線。您將被引導至 IdP 伺服器的登入頁面。使用您的 IdP 憑證登入以完成測試,然後返回BlueXP啟用連線。

  14. 選擇*下一步*。

  15. 在「啟用聯合」頁面上,查看聯合詳細信息,然後選擇「啟用聯合」。

  16. 選擇“完成”以完成該過程。

啟用聯合後,使用者可以使用其公司憑證登入BlueXP 。