Чтобы разрешить пользователям, зарегистрированным в Active Directory (AD) вашей организации, входить в Kaspersky Security Center Cloud Console, вам необходимо настроить интеграцию со службами Active Directory Federation Services (ADFS).
Kaspersky Security Center Cloud Console поддерживает ADFS 3 (Windows Server 2016) или выше. ADFS должен быть опубликован и доступен в интернете. В качестве сертификата связи служба ADFS использует публичный доверенный сертификат.
В главном меню нажмите на значок параметров () рядом с именем Сервера администрирования.
Откроется окно свойств Сервера администрирования.
На вкладке Общие выберите раздел Параметры интеграции с ADFS.
Скопируйте URL-адрес обратного вызова.
Этот URL-адрес понадобится вам для настройки интеграции в Консоли управления ADFS.
В Консоли управления ADFS добавьте группу приложений, а затем добавьте приложение, выбрав шаблон Server application (названия элементов интерфейса Microsoft приведены на английском языке).
Консоль управления ADFS генерирует идентификатор клиента для нового приложения. Идентификатор клиента понадобится вам для настройки интеграции в Kaspersky Security Center Cloud Console.
В качестве URI перенаправления укажите URL-адрес обратного вызова, который вы скопировали в окне свойств Сервера администрирования.
Создайте секрет клиента. Секрет клиента понадобится вам для настройки интеграции с Kaspersky Security Center Cloud Console.
Сохраните свойства добавленного приложения.
Добавьте приложение в созданную группу приложений. Выберите шаблон Web API.
На вкладке Identifiers в список Relying party identifiers добавьте идентификатор клиента серверного приложения, которое вы добавили ранее.
На вкладке Client Permissions в списке Permitted scopes выберите allatclaims и openid.
На вкладке Issuance Transform Rules добавьте правило, выбрав шаблон Send LDAP Attributes as Claims:
Укажите название правила. Например, вы можете назвать его "Group SID".
Выберите Active Directory в качестве хранилища атрибутов, а затем сопоставьте Token-Groups as SIDs в качестве атрибута LDAP с "Группа SID" в качестве типа исходящего утверждения.
На вкладке Issuance Transform Rules добавьте правило, выбрав Send Claims Using a Custom Rule:
Укажите название правила. Например, ActiveDirectoryUserSID.
URL-адрес сервера федерации, работающего в вашей организации.
В частности, Kaspersky Security Center Cloud Console добавляет ‘/.well-known/openid-configuration’ к URL-адресу эмитента и пытается открыть полученный URL-адрес (issuer_URL/.well-known/openid-configuration), чтобы узнать конфигурацию эмитента автоматически.
Идентификатор клиента, который сервер федерации генерирует для идентификации Kaspersky Security Center Cloud Console. Вы можете найти идентификатор клиента в консоли управления ADFS в окне свойств серверного приложения, соответствующего Kaspersky Security Center Cloud Console.
Вы генерируете секрет клиента в консоли управления ADFS, когда указываете свойства серверного приложения, которое соответствует Kaspersky Security Center Cloud Console.
Участники выбранного вами домена смогут входить в Kaspersky Security Center Cloud Console, используя свои доменные учетные данные. Доменные имена появятся в списке после завершения опроса сети.
Имя поля, которое ссылается на идентификатор безопасности (SID) пользователя в токене идентификатора. Название поля необходимо для идентификации пользователя в Kaspersky Security Center Cloud Console. По умолчанию это поле в токене идентификатора называется 'primarysid'.
Имя поля, которое относится к массиву SID групп безопасности Active Directory, в которые входит пользователь. По умолчанию это поле в идентификаторе токена называется 'groupsid'.
Нажмите на кнопку Сохранить.
Интеграция с ADFS завершена. Чтобы войти в Kaspersky Security Center Cloud Console с учетными данными AD, используйте ссылку в разделе Параметры интеграции с ADFS (Ссылка для входа в Kaspersky Security Center Cloud Console с ADFS).
При первом входе в Kaspersky Security Center Cloud Console через ADFS, консоль может реагировать с задержкой.