SAML / Single Sign-On

Das externe Portal unterstützt Single Sign-On an ausgewählten Identity Providern (IdP) mittels SAML. Unterstützt werden Microsoft Azure und Keycloak.

Navigieren Sie zu Benutzerauthentifizierung > Externes Portal > SAML, um ein Bearbeitungsfenster zu öffnen, in dem Sie die Einstellungen für SAML bearbeiten können.

Im Bearbeitungsfenster SAML können Sie die folgenden Elemente konfigurieren:

IdP-Synchronisation

Diese Einstellungen sind notwendig für die Verbindung der Firewall mit dem IdP. Über diese Verbindung können dann Listen der dem IdP bekannten Benutzer und Gruppen abgerufen werden.

Eingabefeld Beschreibung
I/0 Ein Schiebeschalter gibt an, ob die SAML-Anbindung derzeit aktiv (I) oder inaktiv (0) ist. Indem Sie auf den Schiebeschalter klicken, können Sie den Status ändern. Die SAML-Anbindung ist standardmäßig deaktiviert.
IdP-Typ Azure oder Keycloak. Abhängig vom Typ ergeben sich unterschiedliche Angaben.
Basis-URL Die URL, unter der die IdP-API erreicht werden kann. Bei Keycloak ist das der Hostname bzw. die IP-Adresse und der Port des Keycloak-Servers. Bei Azure setzt sich die URL aus dem Hostnamen (z. B. "https://sts.windows.net/") und der Tenant-ID zusammen. Z. B. "https://sts.windows.net/ac564d8f-3367-c9a1-31dd-68e35de484ac"
IdP-Zertifikat (PEM) Optional. Falls die Verbindung der Firewall zum IdP ein Zertifikat verwendet, dem die Firewall nicht vertraut, kann dieses hier hinterlegt werden, so dass eine sichere Verbindung aufgebaut werden kann. Das ist z. B. für selbst-signierte Zertifkate hilfreich. Es kann in Textform eingegeben werden oder aus einer Datei importiert werden.
IdP-Typ Azure
 Tenant-ID Azure Tenant ID.
 Client-ID ID des auf dem IdP konfigurierten Klienten, unter dem die Abfragen durchgeführt werden.
 Client-Geheimnis Azure Client-Geheimnis.
 Grant-Typ Immer "Client-Zugangsdaten".
IdP-Typ Keycloak
 Client-ID ID des auf dem IdP konfigurierten Klienten, unter dem die Abfragen durchgeführt werden.
 Grant-Typ Immer "Passwort".
 Master-Realm Der Keycloak Master Realm.
 Realm Der Realm, für den die User und Gruppen abgefragt werden sollen.
 Benutzername Nutzername für die Anmeldung an der Keycloak API.
 Passwort Passwort für die Anmeldung an der Keycloak API.
Synchronisations-Intervall Intervall zwischen dem Beginn zweier Synchronisations-Vorgängen. Ein Synchronisations-Vorgang wird nur gestartet, wenn der vorherige Synchronisations-Vorgang abgeschlossen ist. Läuft er noch, wird nichts unternommen. Nachdem das Intervall erneut verstrichen ist, wird diese Prüfung wiederholt und ggf. ein neuer Synchronisations-Vorgang gestartet.
Letzte Synchronisation Zeit des letzten Synchronisations-Vorgangs. Über Jetzt synchronisieren kann ein Synchronisations-Vorgang manuell im Hintergrund gestartet werden.

IdP-SAML-Einstellungen

Die IdP-SAML-EInstellungen werden aus der sogenannten "Federation Metadata"-XML-Datei importiert. Diese Datei kann aus dem IdP exportiert werden. Ihr Inhalt hängt von den jeweiligen Einstellungen im IdP ab. Sind noch keine Metadaten importiert worden, zeigt das Formular die dafür vorgesehene Schaltfläche IdP-Metadaten importieren. Nach dem Import werden die übernommenen Einstellungen hier angezeigt. Geänderte IdP-Metadaten können mit der Schaltfläche IdP-Metadaten importieren am unteren Rand des Editor-Fensters auch später noch importiert werden.

SP-SAML-Einstellungen

Die SP-SAML-Einstellungen beschreiben, wo und wie der auf der Firewall laufende Service Provider für die SAML-Authentifizierung erreicht werden kann. Die Service Provider-Einstellungen können als XML-Datei exportiert werden. Diese XML-Datei kann dann im IdP importiert werden, um die relevanten Einstellungen zu übernehmen.

Eingabefeld Beschreibung
Identität Ein frei wählbarer Identifikator für den Service Provider. Z. B. der Firewall Name.
Beschreibung Eine optionale Bescheibung.
Zertifikat Das Zertifikat.
Anmerkung: Bei Azure werden durch eine Limitation von Azure nur Zertifikate mit einer Schlüsselgröße von 2048 Bits unterstützt.
Private-Key-Passwort Das Passwort für den Private Key des verwendeten Zertifikats.
Antworten signieren Bei aktivierter Option werden Antworten der Firewall signiert.
Authn-Requests signiert Bei aktivierter Option werden nur korrekt signierte Authn-Requests akzeptiert.
Logout-Requests signiert Bei aktivierter Option werden nur korrekt signierte Logout-Requests akzeptiert.
Host Host-Adresse, unter der der Client den Service Provider erreichen kann.Die Host-Angabe und der Port entsprechen den Einstellungen für das externe Portal (Benutzerauthentifizierung > Externes Portal > Einstellungen, Domäne oder IP-Adresse bzw. Port). Anpassungen sind nicht möglich.
Assertion Consumer Service POST URL URL, zu welcher der Client-Browser im Rahmen des Login-Prozesses weitergeleitet wird. Ergibt sich aus der Host-Adresse.
Logout Service Redircect URL URL, zu der der Client-Browser im Rahmen des Logout-Prozesses weitergeleitet wird. Ergibt sich aus der Host-Adresse.

Nutzer des IdP für das externe Portal

Die Nutzer und Gruppen, die vom für das externe Portal eingerichteten IdP geladen wurden, können zur Anmeldung am externen Portal der Firewall verwendet werden. Entsprechend können diese Nutzer und Gruppen für
  • VPN Profile (Benutzerauthentifizierung > Externes Portal > VPN-Profile) und
  • Zugangsbeschränkungen zu Reverse Proxy Frontends (UTM > Reverse-Proxy > HTTP(S)-Frontends)
verwendet werden.

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo