Identity Federation mit Microsoft Active Directory für Administratoraccounts

Ein Administrator kann Identity Federation zwischen Roving Edge und Microsoft Active Directory konfigurieren. Die Authentifizierung für Roving Edge wird dann an den Identitätsprovider (Active Directory) delegiert, sodass sich Benutzer bei ihren vorhandenen Accounts anmelden können.

Viele Organisationen verwenden einen Identitätsprovider, um Benutzeranmeldungen und Kennwörter zu verwalten und Benutzer für den Zugriff auf sichere Websites, Services und Ressourcen zu authentifizieren. Bei der Federation wird eine Vertrauensbeziehung zwischen dem Identitätsprovider und Roving Edge eingerichtet. Wenn ein Administrator diese Beziehung eingerichtet hat, werden föderierte Benutzer beim Zugriff auf die Service-Web-UI zur Eingabe einer Single Sign-On aufgefordert.

Tipp

Wir dokumentieren Microsoft Active Directory als Referenzimplementierung, Roving Edge arbeitet jedoch mit anderen SAML 2.0-konformen Identitätsprovidern, einschließlich Oracle Access Manager. Weitere Informationen und Anweisungen finden Sie unter Anmeldung mit Oracle Access Manager.

Sie können mehrere Microsoft Active Directory-(AD-)Accounts mit Roving Edge föderieren (z.B. einen für jeden Geschäftsbereich der Organisation). Jede eingerichtete Föderationsvertrauensstellung muss jedoch für einen einzelnen AD-Account gelten. Um eine Vertrauensstellung einzurichten, führen Sie einige Aufgaben in der Service-Web-UI und einige Aufgaben in Active Directory Federation Services (ADFS) aus.

Bevor Sie mit dem Föderieren beginnen, stellen Sie sicher, dass Folgendes bereits vorhanden ist:

  • Microsoft Active Directory Federation Services für Ihre Organisation installiert und konfiguriert.

  • Richten Sie Gruppen in Active Directory ein, die Gruppen in Private Cloud Appliance zugeordnet werden.

  • Benutzer in Active Directory erstellt, die sich bei der Service-Web-UI anmelden.

Hinweis

Sie können Active Directory-Gruppen benennen, die Sie Roving Edge-Gruppen zuordnen möchten, mit einem gemeinsamen Präfix, um das Anwenden einer Filterregel zu vereinfachen. Beispiel: PCA_Administrators, PCA_NetworkAdmins, PCA_InstanceLaunchers.

Um einen föderierten Identitätsprovider einzurichten, befolgen Sie die folgenden Anweisungen: