Active Directory’yi yapılandırma
Active Directory arayüzünü İngilizce kullanıyorsanız, bu talimatları kullanın.
Active Directory Federasyon Hizmeti üzerinden Yandex 360 servislerine kurumsal ortak girişi düzenlemek için öncelikle sunucuyu ayarlamanız gerekir.
Adım 1. Kontrol eden tarafla güven ilişkisi kurun
-
AD FS sunucunuzda giriş yapın ve Sunucu Yöneticisi öğesini açın.
-
Yönetim konsolunu açın: Araçlar → AD FS Yönetimi’ne tıklayın.
-
Eylem listesinde Onaylama Tarafı Güven İlişkisi Ekle öğesini seçin.
-
Destekleyici Istekler öğesini seçin ve Başlat öğesine tıklayın.
-
İlişkiyi otomatik olarak yapılandırmak için, Veri Kaynağını Seç adımında, İnternette veya yerel ağda yayınlanan onaylayan taraf hakkındaki verileri içe aktar öğesini seçin ve aşağıdaki URL’yi girin:
https://passport.yandex.ru/auth/sso/metadata
.İleri butonuna tıklayın.
İlişki manuel olarak nasıl ayarlanır
-
Veri Kaynağını Seçin adımında, Onaylama Tarafı Verilerini Manuel Olarak Girin öğesini seçin. Ardından Sonraki öğesine tıklayın.
-
İlişki için herhangi bir ad belirtin, örneğin “Yandex 360”. İleri butonuna tıklayın.
-
Sertifikayı Yapılandır adımını atlayın – bunu yapmak için Sonraki öğesine tıklayın.
-
SAML 2.0 WebSSO protokol desteğini etkinleştir seçeneğini işaretleyin ve URL’yi
https://passport.yandex.ru/auth/sso/commit
olarak belirleyin. İleri butonuna tıklayın. -
https://yandex.ru/
kimliğini ekleyin (sonunda eğik çizgi olduğundan emin olun) – alana yapıştırın ve Ekle öğesine tıklayın. Ardından Sonraki öğesine tıklayın. -
Bir erişim kontrol politikası seçin adımını atlayın.
-
-
Bilgileri kontrol edin. Gelişmiş sekmesinde
SHA-256
karma algoritmasının seçili olduğundan emin olun. Her şey yolunda ise, Sonraki → Kapat’a tıklayın.Otomatik ilişki ayarını kullandıysanız, doğrudan adım 3’e geçin. İlişkiyi manuel olarak oluşturuyorsanız, adım 2’yi yerine getirin.
Adım 2. Dil alan adları için uç noktalar ekleyin
Dikkat
Adım 1.5’te ilişkiyi otomatik olarak ayarlamayı seçtiyseniz bu adımı atlayın.
Eğer çalışanlarınız Yandex 360 servislerini yalnızca Rus alan adıyla kullanmıyorsa, ek olarak dil alanlarının URL’lerini uç noktalara ekleyin:
-
Yönetim Konsolunda Onaylama Tarafı Güven İlişkisi öğesine tıklayın.
-
Adım 1’de oluşturulan ilişki ayarlarını açın, bunun için üzerine çift tıklayın.
-
Uç Noktalar sekmesine tıklayın.
-
İhtiyacınız olan uç noktaları ekleyin.
Bir dil alan adına uç nokta eklemek için SAML Ekle öğesine tıklayın, Bağlama değerinde
POST
öğesini seçin ve aşağıdaki URL’yi girin:-
https://passport.yandex.com/auth/sso/commit
– İngilizce için; -
https://passport.yandex.kz/auth/sso/commit
– Kazakça için; -
https://passport.yandex.uz/auth/sso/commit
– Özbekçe için; -
https://passport.yandex.com.tr/auth/sso/commit
– Türkçe için.
Tam liste
-
https://passport.yandex.com/auth/sso/commit
-
https://passport.yandex.az/auth/sso/commit
-
https://passport.yandex.by/auth/sso/commit
-
https://passport.yandex.co.il/auth/sso/commit
-
https://passport.yandex.com/auth/sso/commit
-
https://passport.yandex.com.am/auth/sso/commit
-
https://passport.yandex.com.ge/auth/sso/commit
-
https://passport.yandex.com.tr/auth/sso/commit
-
https://passport.yandex.ee/auth/sso/commit
-
https://passport.yandex.eu/auth/sso/commit
-
https://passport.yandex.fi/auth/sso/commit
-
https://passport.yandex.fr/auth/sso/commit
-
https://passport.yandex.kg/auth/sso/commit
-
https://passport.yandex.kz/auth/sso/commit
-
https://passport.yandex.lt/auth/sso/commit
-
https://passport.yandex.lv/auth/sso/commit
-
https://passport.yandex.md/auth/sso/commit
-
https://passport.yandex.pl/auth/sso/commit
-
https://passport.yandex.ru/auth/sso/commit
-
https://passport.yandex.tj/auth/sso/commit
-
https://passport.yandex.tm/auth/sso/commit
-
https://passport.yandex.uz/auth/sso/commit
Daha sonra OK’e tıklayın.
-
Adım 3. Isteklerin eşlenmesini ayarlayın
Istek eşlemesini ayarlamak için bir öznitelik belirtmeniz gerekir. Kullanıcıyı Yandex ID’de tanımlamak için kullanılacaktır. Bir özniteliği, onu seçtikten sonra değiştiremezsiniz.
-
Kullanıcı oturum açma adları değişmeyecekse, “UPN” özniteliğini belirtin.
-
Ancak, organizasyonunuzda kullanıcıların UPN’lerinde değişikliğe neden olabilecek planlanmış alan adı veya iş süreci değişiklikleri varsa, “objectSID”, “objectGUID” veya diğer şeklinde başka bir öznitelikseçmeniz gerekecektir.
Bir öznitelik nasıl belirtilir?
-
Taraf Güven İlişkisini Onaylama bloğunda, 1. adımda oluşturulan ilişkiye sağ tıklayın ve İstek Gönderim İlkesini Değiştir’i seçin.
-
Kural Ekle’ye tıklayın.
-
Onay Kuralı Şablonu alanında, Gelen Onay Dönüşümü öğesini seçin ve Sonraki öğesine tıklayın.
-
“NameID” gibi herhangi bir kural adı düşünün ve onu Onay Kuralı Adı alanında belirtin.
Giden istek türü alanında
Name ID
öğesini seçin. Bitti butonuna tıklayın. -
Kural Ekle öğesine tekrar tıklayarak başka bir kural oluşturun. LDAP Özniteliklerini İstek Olarak Gönder şablonunu seçin ve Sonraki öğesine tıklayın.
-
Kurala “LDAPATTR” gibi bir ad verin. Kalan alanları aşağıda gösterildiği gibi doldurun.
Ardından Hazır öğesine tıklayın.
Öznitelik adları biçime ve büyük/küçük harfe duyarlıdır. Adları tam olarak resimde gösterildiği gibi
User.Firstname
,User.Surname
,User.EmailAddress
şeklinde belirtin. Aksi takdirde yetkilendirme sırasında email.no_in_response gibi hatalar oluşabilir.
-
Taraf Güven İlişkisini Onaylama bloğunda, 1. adımda oluşturulan ilişkiye sağ tıklayın ve İstek Gönderim İlkesini Değiştir’i seçin.
-
Kural Ekle’ye tıklayın. LDAP Özniteliklerini İstek Olarak Gönder şablonunu seçin ve Sonraki öğesine tıklayın.
-
Kurala “LDAPATTR” gibi bir ad verin. Kalan alanları aşağıda gösterildiği gibi doldurun. “Name ID” türünün karşısında, “objectGUID”, “objectSID” veya diğer şeklinde bir öznitelik belirtin.
Ardından Hazır öğesine tıklayın.
Öznitelik adları biçime ve büyük/küçük harfe duyarlıdır. Adları tam olarak resimde gösterildiği gibi
User.Firstname
,User.Surname
,User.EmailAddress
şeklinde belirtin. Aksi takdirde yetkilendirme sırasında email.no_in_response gibi hatalar oluşabilir.
Adım 4 Yandex 360’a aktarılması gereken verileri toplayın
Giriş sayfası URL’si
-
Giriş noktası adresi. Genellikle bu
https://alan adı/adfs/ls
şeklindedir.Yönetim Konsolunda, Uç Noktalar öğesini açın ve
/adfs/ls/
öğesinin Proxy Etkin parametresi içinEvet
değerine sahip olduğundan emin olun. Bu parametre, AD FS’de dışarıdan erişilebilir olması gerekenhttps://alan adı_ADFS/adfs/ls/idpinitiatedsignon.aspx
şeklinde bir adres olan kimlik doğrulama sayfasının etkinleştirilmesinden sorumludur.
Kimlik sağlayıcısı yayımcısı
-
Alan adının Entity ID’si. Genellikle bu
http://alan adı/adfs/services/trust
şeklindedir.Bunu elde etmek için Yönetim Konsolunda Eylem sekmesine gidin ve Federasyon Uygulaması Özelliklerini Değiştir öğesini seçin.
İlgili değer Federasyon Uygulama Kimliği alanındadır.
Doğrulama sertifikası
-
X.509 biçimli belirteçler için Base64 belirteç imzalama sertifikası. Almak için:
-
1. Yönetim Konsolunda Sertifikalar öğesini açın.
2. Sertifikanız üzerinde Belirteci imzalamak için öğesine iki kez tıklayın.
3. Oluştur sekmesine gidin ve Dosyaya kopyala öğesine tıklayın.
4. Sertifika türünü Base-64 kodlu X.509 (.CER) dosyaları içerisinde seçin ve Sonraki öğesine tıklayın.
5. Dosyayı sabit diske kaydedin.
İki aktif belirteç imzalama sertifikanız varsa ve şu anda hangi sertifikanın kullanıldığından emin değilseniz, aynı adımları ikinci sertifika için de tekrarlayın.
-
Adım 5 SCIM çalışan senkronizasyonunu yapılandırın
Varsayılan olarak, yeni çalışanlar Yandex 360’ta yalnızca ilk girişten sonra görünür ve eski çalışanları manuel olarak silmek gerekir. Eğer AD FS’den Kurumlar için Yandex 360 ile çalışan listesini otomatik olarak senkronize etmek istiyorsanız, SCIM senkronizasyonu’nu etkinleştirin.
Yapılandırma sorunlarını giderme
Kimlik sağlayıcısını yapılandırma işlemi sırasında yanlış değerler girdiyseniz, SSO aracılığıyla oturum açmaya çalıştığınızda “Yetkilendirme başarısız oldu” bildirimini ve aşağıdaki hata kodunu görürsünüz:
email.no_in_response
- Öznitelik adlarını
User.Firstname
,User.Surname
,User.EmailAddress
biçiminde belirtin. Farklı bir biçim belirlenirse, örneğinFirstname
, giriş yapılamaz.
request_your_admin
- Organizasyonunuzun kullanıcı kataloğu yöneticisi, hesap için Yandex 360’a erişimi kısıtladıysa hata oluşur. Daha fazla bilgi için organizasyonunuzun teknik destek ekibiyle iletişime geçin.
samlresponse.invalid
- Giriş sayfası URL’si, kimlik sağlayıcısı yayımcısı veya doğrulama sertifikası yanlış belirtilirse, hata oluşur. Bu, doğrulama sertifikasının süresinin dolmasından önceki veya sonraki 14 gün içinde de gerçekleşebilir. Yandex 360 for Business’ta bu SSO ayarlarının doğruluğunu kontrol edin.
unsupportable_domain
- SAML response’taki
User.EmailAddress
e-posta özniteliğindeki alan adının, ana alan adıyla veya Yandex 360 kurumunun eş alan adlarından biriyle aynı olup olmadığını kontrol edin.
Microsoft şirketinin farklı sistemlere ve uygulamalara erişim için tek bir oturum açma düzenlemesi yapmanızı sağlayan bir teknolojisi. Active Directory federasyon uygulamalarına genel bakış