Приложения
В этом разделе вы можете добавить приложения, интегрированные с модулями ESSO Agent и NPS Radius Extension, в систему Indeed AM.
Для добавления приложений необходима регистрация лицензии соответствующего модуля.
Остальные компоненты системы не требуют отдельного добавления, они автоматически добавляются в систему после регистрации лицензии.
Приложения для модуля ESSO Agent
Добавление приложений для модуля ESSO Agent
Откройте Management Console.
В левом меню в блоке Настройки выберите Приложения.
Нажмите Добавить приложение.
В окне Добавить приложение выберите модуль интеграции Enterprise SSO, выберите файл шаблона для приложения и нажмите Создать.
Настройка приложений для модуля ESSO Agent
После успешной загрузки шаблона откроется страница с настройками приложения.
Общая информация
В данном разделе отображается информация о приложении из загруженного шаблона.
Если требуется изменить название или описание, нажмите Редактировать и укажите требуемые данные и нажмите Сохранить.
При необходимости можно загрузить логотип для приложения:
В блоке Логотип нажмите Загрузить. Поддерживаются изображения формата JPG и PNG, максимальный размер — 512KB.
Выберите необходимый файл и нажмите Загрузить.
ESSO-шаблон
В данном разделе можно загрузить новый шаблон приложения или выгрузить использующийся в данный момент шаблон.
Администраторы
В данном разделе можно добавить администраторов для данного приложения.
Нажмите Добавить.
Выберите тип объекта — пользователь или группа.
Укажите расположение — весь пользовательский каталог или отдельный контейнер.
В поле Название введите имя или часть имени для поиска.
Нажмите Поиск.
Выберите необходимого пользователя и нажмите Добавить.
Ярлыки
В данном разделе указывается информация для быстрого запуска приложения.
Если при создании шаблона была указана данная информация, то она будет отображаться в данном разделе.
Нажмите Добавить ярлык.
В поле Описание укажите дополнительную информацию для создаваемого ярлыка.
В поле Тип выберите Командная строка.
В поле Адрес укажите полную команду для запуска приложения и нажмите Добавить.
ИнформацияНа скриншоте представлена информация для веб-приложения.
Парольная политика
В данном разделе указывается политика для генерации пароля при его смене в приложении.
В поле Минимальная длина пароля укажите минимальное количество символов пароля.
В поле Максимальное количество вхождений каждого символа укажите количество вхождений символов из группы символов. Для работы параметра необходимо создать группу символов.
ИнформацияПри добавлении пользовательской группы укажите свою группу символов в поле Символы группы.
Нажмите Добавить группу.
В поле Тип группы выберите предлагаемые типы символов или пользовательский.
В поле Число символов укажите количество символов и нажмите Добавить.
Клиентские модули
В разделе Клиентские модули указывается целевой URL приложения или путь к исполняемому файлу. Значение данного параметра берется из шаблона, и при необходимости может быть изменено. Для изменения необходимо выполнить следующее:
Выберите необходимый клиентский модуль и нажмите Редактировать.
Измените URL\Путь приложения. При необходимости использования регулярного выражения выберите Да в опции Использовать регулярное выражение.
Приложения для модуля NPS Radius Extension
Перед добавлением интегрированного приложения вы должны выполнить следующие предварительные действия:
- настроить модуль NPS Radius Extension;
- установить и настроить провайдеры аутентификации;
- интегрировать бизнес-приложение с NPS Radius Extension.
Примеры интеграции бизнес-приложений:
- Настройка Cisco ASA для аутентификации через Indeed NPS RADIUS Extension
- Настройка FortiGate VM для двухфакторной аутентификации через Indeed NPS Radius Extension
- Установка и настройка аутентификации по ОТР в Citrix Netscaler
Добавление приложений для модуля NPS Radius Extension
Чтобы добавить приложение, интегрированное с NPS Radius Extension, выполните следующие действия:
В Management Console нажмите Приложения.
Нажмите кнопку Добавить приложение.
В появившемся окне выберите NPS Radius Extension и введите название приложения. Нажмите кнопку Создать.
Важно- название приложения должно быть уникальным;
- нельзя добавить еще одно приложение, если вы не изменили IP-адрес по умолчанию у ранее добавленного приложения.
Далее необходимо настроить добавленное приложение:
Перейдите в список приложений и выберите название недавно созданного приложения.
Измените значение поля IP-адрес сервера приложений. Вы можете указать несколько значений через запятую.
Поддерживаются форматы IPv4, IPv6. Также вы можете использовать маску/префикс для указания подсети.
Примеры адресовКорректные адреса:
- 192.168.0.1/24
- 172.16.3.251
- 10.0.0.1
- 21:db8:58:74:1c60:2c18::4/64
Некорректные адреса:
- 192.168.0.300 — некорректный IPv4;
- 172.16.3.251/33 — некорректная маска сети;
- fe80::1%eth0 — некорректный IPv6;
- 21:db8:58:74:1c60:2c18:0:4/129 — некорректная маска сети;
- example.com — не является IP-адресом.
ВажноВсе приложения, работающие через NPS (Network Policy Server) с установленным Radius Extension, должны быть добавлены в Access Manager в разделе Приложения, даже если аутентификация не будет производиться через Access Manager. Вход в недобавленные приложения будет невозможен.
Опционально выдайте права на доступ в приложения для тех пользователей, на которых не распространяются правила Access Manager (например, для пользователей из другого домена).
Настройка приложений для компонента NPS Radius Extension
Добавление в политику
Чтобы добавить приложение NPS Radius Extension в политику, выполните следующие действия:
- Перейдите в раздел Политики.
- Выберите политику из списка.
- На странице политики в меню слева выберите Приложения.
- Нажмите кнопку Добавить приложение.
- Из выпадающего списка выберите добавленное приложение.
Настройка аутентификатора
Для приложений, интегрированных с Radius Extension, может быть выбран только один способ входа. При добавлении приложения в политику по умолчанию включается первый способ входа из доступных.
В списке доступных методов аутентификации отображаются провайдеры, доступные на вашем сервере Аccess Мanager и поддерживаемые RADIUS-приложениями.
Поддерживается как однофакторная, так и двухфакторная аутентификация.
- Настройка 1FA
- Настройка 2FA
Чтобы настроить однофакторную аутентификацию, выполните следующее:
- Установите необходимый провайдер аутентификации на сервер Indeed AM.
- В Management Console выберите политику.
- В меню слева в разделе Приложения выберите приложение.
- В списке Метод аутентификации выберите провайдер из списка 1FA.
- Сохраните изменения.
Доступные способы входа по однофакторной аутентификации:
- Secured TOTP;
- Hardware HOTP;
- Passcode;
- Software TOTP;
- Hardware TOTP.
Чтобы настроить двухфакторную аутентификацию, выполните следующее:
- Установите провайдеры из каталога Indeed AM <номер версии>\Indeed AM Providers\Indeed AM Radius Providers\<номер версии> на сервер Indeed AM.
- В Management Console выберите политику.
- В меню слева в разделе Приложения выберите приложение.
- В списке Метод аутентификации выберите провайдер из списка 2FA.
- Сохраните изменения.
Доступные способы входа по двухфакторной аутентификации:
- Passcode + Secured TOTP;
- Passcode + SMS OTP;
- Passcode + Software TOTP;
- Passcode + Indeed Key (только в режиме отправки push-уведомлений с подтверждением входа);
- Windows Password + Hardware HOTP;
- Windows Password + Hardware TOTP;
- Windows Password + Secured TOTP;
- Windows Password + Software TOTP;
- Windows Password + Storage SMS OTP;
- Windows Password + Indeed Key (только в режиме отправки push-уведомлений с подтверждением входа);
- Windows Password + Email OTP;
- Windows Password + SMS OTP;
- Windows Password + Telegram (только в режиме отправки одноразовых паролей);
- One-string authenticator (аутентификаторы вводятся в одну строку).
Повторные запросы на аутентификацию
Это необязательная настройка. Используйте эту настройку только если вы наблюдаете дублирование запросов на аутентификацию. Это может происходить, например, когда пользователь не успевает подтвердить вход через push-уведомление и получает его повторно.
Запрос считается повторным, если значения всех указанных вами атрибутов в настройке совпадают со значениями в кешированном запросе. При обнаружении повторного запроса вы можете отклонить или проигнорировать запрос. При игнорировании сервер Radius не отправляет ответ на повторный запрос, при отклонении отправляет ответ Access-Reject.
В качестве атрибутов могут выступать имя пользователя, пароль, IP-адрес, с которого отправляется запрос на аутентификацию, и т.д. Атрибуты указываются в виде чисел. Подробнее о поддерживаемых атрибутах вы можете узнать в этой статье.
Вы можете указать несколько значений атрибутов через запятую. По умолчанию заданы 1 (User-Name) и 264 (Request authenticator).