Untuk mengimplementasikan single sign-on (SSO) berbasis Security Assertion Markup Language (SAML) antara Elastic Desktop Service (EDS) dan penyedia identitas (IdP), Anda harus membangun kepercayaan timbal balik antara Elastic Desktop Service sebagai penyedia layanan (SP) dan IdP. Konfigurasikan pengaturan SAML di kedua sisi Elastic Desktop Service dan IdP. Setelah itu, SSO dapat diimplementasikan setelah pengguna akhir masuk ke terminal EDS. Topik ini menjelaskan cara mengonfigurasi SSO berbasis SAML 2.0.
Informasi latar belakang
Single sign-on (SSO) adalah teknologi komunikasi aman yang memungkinkan akses efisien ke beberapa sistem aplikasi tepercaya dengan satu kali masuk. SSO mengimplementasikan login berdasarkan federasi identitas.
Untuk informasi lebih lanjut, lihat Konfigurasi Metode Masuk.
Konfigurasi SSO dalam jaringan kantor
Langkah 1: Konfigurasikan Elastic Desktop Service sebagai SP SAML tepercaya di IdP
Unduh file metadata SAML SP dari konsol Elastic Desktop Service.
Masuk ke Konsol Perusahaan EDS.
Di panel navigasi sebelah kiri, pilih .
Di pojok kiri atas bilah navigasi teratas, pilih wilayah.
Di halaman Office Networks, temukan jaringan kantor yang telah diaktifkan untuk SSO dan klik ID jaringan kantor.
Di halaman detail jaringan kantor, buka bagian Other Information, klik Show, lalu unduh file metadata dengan mengeklik Download Metadata File di sebelah kanan Application Metadata.
Buat SP SAML di IdP menggunakan file metadata yang diunduh untuk mengonfigurasi Elastic Desktop Service sebagai SP SAML tepercaya.
Langkah 2: Konfigurasikan IdP sebagai IdP SAML tepercaya di Elastic Desktop Service
Di bagian Other Information, aktifkan SSO. Ini akan mengaktifkan SSO untuk jaringan kantor.
Setelah SSO diaktifkan, halaman masuk terminal EDS diganti dengan halaman masuk IdP.
Unggah file metadata IdP dengan mengeklik Upload File di sebelah kanan IdP Metadata.
CatatanFile metadata harus dalam format XML dan mencakup alamat masuk IdP serta Sertifikat X.509. Sertifikat digunakan untuk memverifikasi validitas asersi SAML yang dikeluarkan oleh IdP.
Langkah 3: Buat pengguna yang sesuai dengan pengguna IdP
Buat pengguna yang sesuai dengan pengguna IdP di konsol Elastic Desktop Service. Untuk informasi lebih lanjut, lihat Buat Akun Kemudahan atau bagian Buat dan Kelola Akun AD Perusahaan dari topik "Buat dan Kelola Akun AD Perusahaan".
Saat membuat pengguna, Anda dapat menentukan kata sandi. Kata sandi pengguna dapat berbeda dari kata sandi pengguna IdP dengan nama yang sama.
Konfigurasi SSO dalam organisasi
Langkah 1: Konfigurasikan IdP sebagai IdP SAML tepercaya di Elastic Desktop Service
Di panel navigasi sebelah kiri, pilih . Di halaman Users & Organizations, klik tab Enterprise Identity Source.
Di halaman Enterprise Identity Sources, lakukan operasi berikut sesuai kebutuhan bisnis Anda:
Jika belum menambahkan sumber identitas perusahaan, klik SAML untuk menambahkan sumber identitas tersebut.
Jika sudah menambahkan sumber identitas perusahaan, klik Add Enterprise Identity Source di pojok kiri atas. Di panel Add Enterprise Identity Source, klik SAML.
Di panel Add Enterprise Identity Source, konfigurasikan parameter yang diperlukan dan klik Confirm.
Parameter
Deskripsi
Enterprise Identity Source Name
Nama sumber identitas perusahaan, yang digunakan untuk mengidentifikasi IdP.
Enterprise Identity Source Type
Tipe sumber identitas perusahaan. Pilih SAML.
IdP Metadata
Metadata IdP. Klik Upload File untuk mengunggah file metadata IdP.
User Account Type
Tipe akun. Nilai yang valid: Akun Kemudahan dan Akun AD Perusahaan. Jika Anda memilih Akun AD Perusahaan, Anda juga harus memilih nama domain AD.
Langkah 2: Konfigurasikan Elastic Desktop Service sebagai SP SAML tepercaya di IdP
Unduh file metadata SAML SP dari konsol Elastic Desktop Service.
Di panel navigasi sebelah kiri, pilih . Di halaman Users & Organizations, klik tab Enterprise Identity Source.
Di halaman Enterprise Identity Sources, temukan sumber identitas perusahaan yang ingin Anda kelola dan klik Edit di kolom Actions.
Di panel Edit Enterprise Identity Source, unduh file metadata dengan mengeklik Download File di bawah Application Metadata.
Buat SP SAML di IdP menggunakan file metadata yang diunduh untuk mengonfigurasi Elastic Desktop Service sebagai SP SAML tepercaya.
Langkah 3: Buat pengguna yang sesuai dengan pengguna IdP
Buat pengguna yang sesuai dengan pengguna IdP di konsol Elastic Desktop Service. Untuk informasi lebih lanjut, lihat Buat Akun Kemudahan atau bagian Buat dan Kelola Akun AD Perusahaan dari topik "Buat dan Kelola Akun AD Perusahaan".
Saat membuat pengguna, Anda dapat menentukan kata sandi. Kata sandi pengguna dapat berbeda dari kata sandi pengguna IdP dengan nama yang sama.
Referensi
Untuk informasi lebih lanjut tentang praktik terbaik untuk SSO antara Elastic Desktop Service dan IdP, lihat topik berikut: