使用 PingFederate 聯合NetApp Console
與您的 PingFederate IdP 提供者聯合,為NetApp Console啟用單一登入 (SSO)。這允許用戶使用他們的公司憑證登入。
建立和管理聯盟需要 Federation 管理員角色。Federation 檢視者可以檢視 Federation 頁面。"了解有關訪問角色的更多資訊。"
|
|
您可以與您的企業 IdP 或NetApp支援網站聯合。 NetApp建議選擇其中一個,但不要同時選擇兩者。 |
NetApp僅支援服務供應商發起的(SP發起的) SSO。您需要先配置身分提供者以信任NetApp作為服務提供者。然後,您可以在控制台中建立使用身分提供者配置的連線。
您可以設定與 PingFederate 的聯合連線,以便為 Console 啟用單一登入(SSO)。此程序包括將您的 PingFederate 伺服器設定為信任 Console 作為服務供應商,然後在 Console 中建立連線。
-
需要具有管理權限的 IdP 帳號。與您的 IdP 管理員協調以完成這些步驟。
-
識別您要用於聯合的網域。您可以使用您的電子郵件網域或您擁有的其他網域。如果您想使用電子郵件網域以外的網域,則必須先在 NetApp Console 中驗證該網域。如需相關指示,請參閱 "在NetApp Console中驗證您的網域"。
-
選擇*管理>身分和存取*。
-
選擇“Federation”以查看“Federations”頁面。
-
選擇*配置新聯合*。
-
輸入您的網域詳細資料:
-
選擇您是否要使用已驗證的網域或您的電子郵件網域。電子郵件網域是與您登入的帳戶關聯的網域。
-
輸入您正在設定的聯盟的名稱。
-
如果您選擇已驗證的網域,請從清單中選擇該網域。
-
-
選擇“下一步”。
-
對於您的連線方法,選擇*提供者*,然後選擇*PingFederate*。
-
選擇“下一步”。
-
設定您的 PingFederate 伺服器以信任NetApp為服務提供者。您需要在 PingFederate 伺服器上執行此步驟。
-
設定 PingFederate 以信任NetApp Console時,請使用下列值:
-
對於 回覆 URL 或 斷言消費者服務 (ACS) URL,使用
https://netapp-cloud-account.auth0.com/login/callback -
對於*登出 URL*,使用
https://netapp-cloud-account.auth0.com/logout -
對於 Audience/Entity ID,請使用
urn:auth0:netapp-cloud-account:<fed-domain-name-pingfederate>,其中<fed-domain-name-pingfederate>是聯盟的網域名稱。例如,如果您的網域是example.com,則 Audience/Entity ID 將是urn:auth0:netapp-cloud-account:fed-example-com-pingfederate。
-
-
複製 PingFederate 伺服器 URL。在控制台中建立連線時,您將需要此 URL。
-
從您的 PingFederate 伺服器下載 X.509 憑證。它需要採用 Base64 編碼的 PEM 格式(.pem、.crt、.cer)。
-
-
返回控制台,然後選擇「下一步」來建立連線。
-
建立與 PingFederate 的連線。
-
輸入您在上一個步驟中複製的 PingFederate 伺服器 URL。
-
上傳 X.509 簽署憑證。證書必須採用 PEM、CER 或 CRT 格式。
-
-
選擇*建立連線*。系統在幾秒鐘內建立連線。
-
選擇“下一步”。
-
選擇*測試連線*來測試您的連線。您將被引導至 IdP 伺服器的登入頁面。使用您的身分提供者憑證登入。登入後,返回控制台啟用連線。
在受限模式下使用控制台時,請將 URL 複製到隱身瀏覽器視窗或單獨的瀏覽器中,以登入您的身分提供者 (IdP)。 -
在控制台中,選擇「下一步」以查看摘要頁面。
-
設定通知。
選擇 7 天或 30 天。系統會透過電子郵件向具有以下角色的任何使用者發送到期通知,並在 NetApp Console 中顯示這些通知:超級管理員、組織管理員、聯盟管理員和聯盟檢視者。
-
查看聯盟詳細信息,然後選擇“啟用聯盟”。
-
選擇“完成”以完成該過程。
啟用聯合身份驗證後,使用者可以使用其企業憑證登入NetApp Console。