Nextcloud + ADFS 2FA
Автор Viktor Barmakov, Last modified by Mariya Vorozhba на 23 февраля 2024 03:00 AM
|
Предусловия:
- Установленный и настроенный Indeed AM.
- Установленный и настроенный ADFS Extension.
- Развёрнутый Nextcloud.
- В данной инструкции будут использоваться следующие DNS имена:
- Nextcloud - nc.indeed2.local
- Indeed ADFS - adfs.indeed2.local
Настройка в Nextcloud
- Заходим в Nextcloud от имени администратора Nextcloud'а.
- Переходим в Настройки -> Параметры сервера -> Подтверждение подлинности SSO и SAML.

- В общих настройках ставим галочку на значении "Разрешить использование нескольких пользовательских back-end (например, LDAP)"

- Добавляем нового поставщика удостоверений

- Указываем в полях ниже:
- UID - имя поля, которое будет обязательным, и чей поиск будет выполняться в ответе от Indeed ADFS (название может быть произвольным).
- IndeedAMADFS - название провайдера, которое будет отображаться на странице входа в Nextcloud в виде кнопки (может быть произвольным).

- Далее указываем параметры Indeed ADFS:
Примечание:
В URL ссылках ниже вместо “adfs.indeed2.local” указываете полное DNS имя своего сервера с развёрнутой ролью AD FS и Indeed ADFS Extension.
-
- Идентификатор записи IdP (в формате URL): http://adfs.indeed2.local/adfs/services/trust
- URL провайдера идентификации (IdP), на который поставщик услуг (SP) будет отправлять запрос: https://adfs.indeed2.local/adfs/ls/idpinitiatedsignon.aspx
Раскрываем дополнительные настройки и указываем параметры:
- URL адрес IdP, куда SP будет отправлять запросы SLO: https://adfs.indeed2.local/adfs/ls/?wa=wsignout1.0
- URL адрес ответа IDP SLO: https://adfs.indeed2.local/adfs/ls
Для заполнения поля "Открытый сертификат X.509 IdP" нам понадобится экспортировать сертификат для подписи маркера с сервера AD FS.
Для этого на сервере ADFS в оснастке:
- AD FS -> Служба -> Сертификаты.
- ПКМ по сертификату "Для подписи маркера" и нажимаем "Просмотр сертификата".
- В появившемся окне нажимаем "Состав" и "Копировать в файл..."
- Копируем в кодировке Base-64 в любое удобное место.

- Экспортированный сертификат открываем в любом текстовом редакторе и полностью копируем содержимое.
Возвращаемся в Nextcloud на страницу настройки ADFS.
- Открытый сертификат X.509 IdP: содержимое файла сертификата копируем в данное поле.
По итогу должно получиться следующее:
 Если введённые данные корректны, то внизу будет выведено "Метаданные верны". Нажимаем "Скачать метаданные XML". Они нам пригодятся при настройке на сервере с AD FS.
Настройка на сервере с AD FS
- Настраиваем AD FS 2FA в соответствии с инструкцией.
- Открываем оснастку AD FS -> Отношения доверия проверяющей стороны.
- Справа нажимаем "Добавить отношение доверия проверяющей стороны...".

- В мастере добавления отношений доверия проверяющей стороны:
- На этапе "Добро пожаловать!" оставляем выбранным "Поддерживающие утверждения" и нажимаем "Запустить".
- На этапе "Выбор источника данных" нажимаем "Импорт данных о проверяющей стороне из файла" и выбираем ранее скачанный файл с метаданными.

- На этапе "Указание отображаемого имени" вписываем отображаемое имя и, если нужно, примечания.

- На этапе "Выбрать политику управления доступом" выбираем "Разрешение для каждого и запрос MFA".

- Нажимаем "Далее" до последнего шага и закрываем мастер.
- Выбираем созданное отношение доверия и справа нажимаем "Изменить политику подачи запросов".
- В открывшемся окне нажимаем "Добавить правило".

- В мастере добавления правила преобразования утверждения:
- На этапе "Выберите тип правила" указываем "Отправка атрибутов LDAP как утверждений" и нажимаем "Далее".
- На этапе "Настройте правило утверждения" указываем:
- Имя правила утверждения: UID (может быть произвольным).
- Хранилище атрибутов: Active Directory.
- В таблице в первом столбце "Атрибут LDAP": User-Principal-Name.
- В таблице во втором столбце "Тип исходящего утверждения": UID.

- Нажимаем “Готово”
- В диспетчере задач перезапускаем службу adfssrv.
Проверка работоспособности
- Переходим на страницу входа в Nextcloud и видим новый способ входа (IndeedAMADFS).

- При нажатии на “IndeedAMADFS” нас перенаправит на страницу входа ADFS, на которой вводим свои доменные учётные данные.

- Далее нас перенаправляет на ввод второго фактора.

- После корректно введённых данных попадаем в профиль пользователя Nextcloud.

|
(3 голос(а))
Эта статья полезна Эта статья бесполезна
|