Skip to main content
NetApp Console setup and administration
本繁體中文版使用機器翻譯,譯文僅供參考,若與英文版本牴觸,應以英文版本為準。

與 SAML 身分提供者聯合

貢獻者 netapp-tonias

與您的 SAML 2.0 IdP 提供者聯合,為 NEtApp 控制台啟用單一登入 (SSO)。這允許用戶使用他們的公司憑證登入。

所需角色

需要聯盟管理員角色來創建和管理聯盟。聯盟檢視者可以查看聯盟頁面。"了解有關訪問角色的更多資訊。"

註 您可以與您的企業 IdP 或NetApp支援網站聯合。你不能與兩者結盟。

NetApp僅支援服務供應商發起的(SP發起的) SSO。您需要先配置身分提供者以信任NetApp作為服務提供者。然後,您可以在控制台中建立使用身分提供者配置的連線。

您可以與 SAML 2.0 提供者建立聯合連接,以便為控制台啟用單一登入 (SSO)。該過程涉及配置您的提供者以信任NetApp作為服務提供者,然後在控制台中建立連接。

開始之前
  • 需要具有管理權限的 IdP 帳號。與您的 IdP 管理員協調以完成這些步驟。

  • 確定要用於聯合的域。您可以使用您的電子郵件網域或您擁有的其他網域。如果您想要使用電子郵件網域以外的網域,則必須先在控制台中驗證該網域。您可以按照以下步驟操作"在NetApp控制台中驗證您的網域"話題。

步驟
  1. 選擇*管理>身分和存取*。

  2. 選擇“Federation”以查看“Federations”頁面。

  3. 選擇*配置新聯合*。

  4. 輸入您的網域詳細資料:

    1. 選擇您是否要使用已驗證的網域或您的電子郵件網域。電子郵件網域是與您登入的帳戶關聯的網域。

    2. 輸入您正在設定的聯盟的名稱。

    3. 如果您選擇已驗證的網域,請從清單中選擇該網域。

  5. 選擇“下一步”。

  6. 對於您的連線方法,選擇*協定*,然後選擇*SAML 身分提供者*。

  7. 選擇“下一步”。

  8. 配置您的 SAML 身分提供者以信任NetApp作為服務提供者。您需要在 SAML 提供者伺服器上執行此步驟。

    1. 確保您的 IdP 具有屬性 `email`設定為使用者的電子郵件地址。這是控制台正確識別使用者所必需的:

      <saml:AttributeStatement xmlns:x500="urn:oasis:names:tc:SAML:2.0:profiles:attribute:X500" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
          <saml:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName">
              <saml:AttributeValue xsi:type="xs:string">email@domain.com</saml:AttributeValue>
          </saml:Attribute>
      </saml:AttributeStatement>
    2. 在控制台中註冊 SAML 應用程式時,請使用下列值:

    3. 建立信任後,從 SAML 提供者伺服器複製以下值:

      • 登入網址

      • 退出 URL(可選)

    4. 從您的 SAML 提供者伺服器下載 X.509 憑證。它需要採用 PEM、CER 或 CRT 格式。

  9. 返回控制台,然後選擇「下一步」來建立連線。

  10. 使用 SAML 建立連線。

    1. 輸入您的 SAML 伺服器的 登入 URL

    2. 上傳從 SAML 提供者伺服器下載的 X.509 憑證。

    3. 或者,輸入您的 SAML 伺服器的 退出 URL

  11. 選擇*建立連線*。系統在幾秒鐘內建立連線。

  12. 選擇“下一步”。

  13. 選擇*測試連線*來測試您的連線。您將被引導至 IdP 伺服器的登入頁面。使用您的 IdP 憑證登入以完成測試並返回控制台以啟用連線。

  14. 選擇“下一步”。

  15. 在「啟用聯合」頁面上,查看聯合詳細信息,然後選擇「啟用聯合」。

  16. 選擇“完成”以完成該過程。

啟用聯合後,使用者可以使用其公司憑證登入NetApp控制台。