Przejdź do treści
Polski
  • Brak sugerowanych wyników, ponieważ pole wyszukiwania jest puste.

Konfiguracja integracji Syteca z Okta SSO

Konfiguracja integracji Syteca On-Premises z Okta SSO

Spis treści

  1. Wymagania wstępne
  2. Instalacja OpenSSL
  3. Konfiguracja Okta
  4. Konfiguracja Konsoli Zarządzania

1. Wymagania wstępne

Aby skonfigurować uwierzytelnianie Okta SSO (Single Sign-On) dla integracji z Syteca, należy najpierw zainstalować OpenSSL.

2. Instalacja OpenSSL

Aby zainstalować i przygotować certyfikaty za pomocą OpenSSL, wykonaj poniższe kroki:

  • Otwórz wiersz poleceń Windows lub terminal w systemie Linux.

  • Wygeneruj certyfikat self-signed x509 (do importu w Okta) oraz certyfikat pkcs12 (do importu w Syteca):

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout cert.pem -out cert.pem

Następnie:

openssl pkcs12 -export -out cert.pfx -in cert.pem -name SytecaSSO

Podczas eksportu podaj hasło, które później będzie potrzebne przy konfiguracji Konsoli Zarządzania.

3. Konfiguracja Okta

  • Przejdź do Applications > Application i kliknij Create App Integration.

image2-1

  • W oknie dialogowym wybierz SAML 2.0, a następnie kliknij Next.

image9 (2)

  • Na stronie General Settings podaj nazwę aplikacji i kliknij Next.

image3 (1)

  • Na stronie Configure SAML wypełnij pola:

    • Single sign on URL

    • Audience URI (SP Entity ID)

    W obu przypadkach zamień wartość https://terminal/EkranSystem/ na adres URL Twojej Konsoli Zarządzania Syteca.

image3 (1)

  • Kliknij Show Advanced Settings i skonfiguruj:

    • W polu Signature Certificate załaduj swój certyfikat cert.pem (x509).

    image11 (1)
    • W polu Single Logout URL zastąp przykładowy adres URL adresem Konsoli Zarządzania.

  • image (6) 
    • Kliknij Next, aby zastosować zmiany.

  • Na stronie Feedback zaznacz opcję "I’m a software vendor. I'd like…", a następnie kliknij Finish.

image12 (1)

  • Po zakończeniu konfiguracji SAML przewiń do sekcji SAML Signing Certificates (Applications > Application > [nazwa aplikacji] > Sign On)
    Kliknij Action > View IdP metadata.

image4 (2)

  • W nowej karcie przeglądarki zapisz wyświetlony plik jako metadata.xml (np. Ctrl+S lub „Zapisz stronę jako” w Chrome).

image7 (1)

Uwaga: Po pobraniu pliku możesz zamknąć kartę.

  • Na poprzedniej stronie przejdź do zakładki Assignments
    (Applications > Application > [nazwa aplikacji] > Assignments).

image1 (1)

  • Kliknij Assign > Assign to People, przypisz użytkownika do aplikacji, a następnie kliknij Done.

image10-1

4. Konfiguracja Konsoli Zarządzania

  • Zaloguj się do Konsoli Zarządzania Syteca, kliknij przycisk Konfiguracja (w górnej części interfejsu), a następnie przejdź do zakładki Integracja z SSO.

image2024-5-28_15-54-44

  • Skonfiguruj poniższe pola:

    1. Nazwa wystawcy (Issuer name): Wprowadź adres URL Konsoli Zarządzania

    2. Metadane dostawcy tożsamości (Identity provider metadata XML): Kliknij Wybierz plik i załaduj plik metadata.xml

    3. Własny certyfikat (Custom certificate): Zaznacz tę opcję, kliknij Wybierz plik i załaduj plik cert.pfx, następnie wprowadź hasło do certyfikatu

image2024-5-28_15-55-4

  • Domyślnie zaznaczona jest opcja Automatycznie utwórz konto w Konsoli Zarządzania dla nowego użytkownika przy pierwszym logowaniu SSO, co umożliwia logowanie nowych użytkowników (wewnętrznych / z AD) przy pierwszym logowaniu SSO.

    • Odznaczenie tej opcji uniemożliwia automatyczne tworzenie kont — użytkownicy muszą zostać dodani ręcznie.

Uwaga: Niezależnie od powyższego ustawienia, użytkownicy należący do grup AD dodanych wcześniej do Konsoli Zarządzania mogą się zalogować, nawet jeśli nie zostali dodani indywidualnie.

Uwaga: Uwierzytelnianie SSO nie jest obecnie dostępne w trybie Multi-Tenant.

  • Kliknij Zapisz, aby zatwierdzić konfigurację.

  • Uruchom ponownie usługę EkranServer w systemie Windows (services.msc → EkranServer → Uruchom ponownie).