简介
本文档介绍如何将Cisco Umbrella与NetIQ集成以实现单点登录(SSO)和SAML。
面向NetIQ的Umbrella SAML集成概述
使用NetIQ配置SAML不同于其他SAML集成,因为它不是向导中的一两次点击过程,但需要在NetIQ中进行更改才能正常工作。本文档介绍为了使SAML和NetIQ协同工作而需要进行的详细修改。因此,此信息按“原样”提供,并与现有客户共同开发。对此解决方案的可用支持有限,Cisco Umbrella支持无法提供除此处提供的一般大纲之外的其他帮助。
有关SAML集成如何与Umbrella配合使用的详细信息,请在此处阅读我们的评论:开始单点登录。
115000348788
先决条件
您可以在此处找到完成初始SAML设置的步骤:身份集成:先决条件.完成包括下载Cisco Umbrella元数据的这些步骤后,您可以继续使用这些NetIQ特定说明完成配置。
可以在Cisco Umbrella SAML设置向导(“设置”>“身份验证”>“SAML”)中找到该元数据。
115001332488
导入元数据和Cisco Umbrella证书
- 在文本编辑器中打开Cisco Umbrella元数据(在先决条件中下载)并提取X509证书。证书以ds:X509Certificate开头,以/ds:X509Certificate结尾 — 只是从最开始到末尾进行复制。
- 将此新文件另存为CiscoUmbrella.cer。
- 将x509证书转换为PKCS7 / PEM。此命令的方法各不相同,但此命令可以达到目的:
openssl x509 -in CiscoUmbrella.cer -out CiscoUmbrella.pem -outform PEM
- 在NetIQ中,在Trusted Root下启动NAM。
- 选择New > Browse并导入CiscoUmbrella.pem。
115000349367
创建属性组
- 转至身份服务器> NetIQ NAM。
- 单击属性集。
- 选择New并映射LDAP属性:
115000349567
创建新的信任提供程序
- 转到IDP General选项卡,然后选择SAML 2.0。
- 选择创建新信任提供程序。
115000348788
115000349827
- 选择刚创建的属性,然后选择Send with Authentication(使用身份验证发送)。对于Authentication Response,请选择Post Binding、Persistent、Transient和Unspecified。
- 选择LDAP属性:邮件[LDAP属性配置文件],并将其设为默认值。
115000355688
- 导航到配置>站点间传输服务。为其指定类似于Cisco Umbrella SAML的名称,并将Cisco Umbrella SSO登录URL添加为目标(https://login.umbrella.com/sso)。
115000356827
- 转至Configuration > Options,然后选择Kerberos作为所选合同:
115000356068
- 打开Cisco Umbrella元数据文件。将EntityDescription字段vaildUntil日期更新为将来数据,例如2020-12-10T20:50:59Z(如屏幕截图所示)。
- 返回NetIQ > Metadata并导入更新的元数据文件。
115000357147
- 将类添加到断言。Cisco Umbrella断言需要该类
urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport
- 转至Local > Contracts,选择Secure Name/Password并添加到Allowable Class字段,然后添加上述类:
115000357247
- 更新身份服务和访问网关以确保它们有效且是最新的,然后下载NetIQ元数据。
- 使用下载的元数据通过Cisco Umbrella“其他” SAML向导运行。第3步是要求您上传元数据的位置:
115001186107