Multifactor Kurulumu

Yandex 360 hizmetlerine Multifactor aracılığıyla tek oturum açma (SSO) düzenlemek için, Multifactor self servis portalını önceden ayarlamanız ve bir SAML uygulaması oluşturmanız gerekir.

Kullanıcılar önceden YandexADSCIM aracı kullanılarak oluşturulmalıdır; bu durumda NameID olarak yalnızca alan adı belirtilmiş UPN kullanılabilir.

Adım 1. SAML uygulamasını oluşturun ve yapılandırın

  1. Multifactor yönetici hesabınızda oturum açın.

  2. Bir SAML uygulaması oluşturun:

    1. Soldaki panelde Kaynaklar’ı seçin ve Kaynak EkleSAML Uygulaması’na tıklayın.

    2. Name alanında, uygulama için yandex360 gibi rastgele bir ad belirtin.

    3. Address alanını boş bırakın.

    4. Identity Provider alanında Active Directory’yi seçin.

    5. a portal adresi alanına, önceden ayarlanmış Multifactor self servis portalının adresini (harici veya dahili) girin.

    6. Yeni kullanıcıları kaydet seçeneğini etkinleştirin.

    7. Kaydet’i tıklayın, SAML uygulama ayar sayfası açılır.

  3. SAML uygulaması parametrelerini ayarlayın:

    1. sp_metadata.xml adında bir XML dosyası oluşturun ve aşağıdaki kodu bu dosyaya ekleyin:

      <?xml version="1.0"?>
      <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" 
                            entityID="https://yandex.ru/">
          <md:SPSSODescriptor AuthnRequestsSigned="false" WantAssertionsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
              <md:NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</md:NameIDFormat>
              <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" 
                            Location="https://passport.yandex.ru/auth/sso/commit" index="1" />
          </md:SPSSODescriptor>
      </md:EntityDescriptor>
      
    2. Parametreleri belirtin ve dosyayı kaydedin:

      • entityID – https://yandex.ru/ (sonunda eğik çizgi olması zorunludur).
      • Location — https://passport.yandex.ru/auth/sso/commit.
    3. SAML-uygulaması ayar sayfasında, Service Provider bloğunda Upload Metadata yı tıklayın ve oluşturulan sp_metadata.xml dosyasını yükleyin.

Adım 2. Yandex 360’a aktarılması gereken verileri toplayın

  1. SAML uygulaması ayar sayfasında, Multifactor Metadata bloğunda, Open Link’i tıklayın.

  2. Bir XML dosyası açılacaktır, SSO için aşağıdaki verilere ihtiyacınız olacaktır:

    • Giriş sayfası URL’si – giriş noktasının adresi. Değer, SingleSignOnService olan bir satırdaki Location alanında belirtilir.

    • Kimlik sağlayıcısının yayımlayıcısı – Alan adının Entity ID’si. Değer entityID alanına girilir.

    • Doğrulama Sertifikası – X.509 belirteç imzalama sertifikası. Değer X509Certificate alanına girilir.

Daha sonra Kurumlar için Yandex 360 yapılandırmasına geçin.

Yapılandırma sorunlarını giderme

Kimlik sağlayıcısını yapılandırma işlemi sırasında yanlış değerler girdiyseniz, SSO aracılığıyla oturum açmaya çalıştığınızda “Yetkilendirme başarısız oldu” bildirimini ve aşağıdaki hata kodunu görürsünüz:

email.no_in_response

Öznitelik adlarını User.Firstname, User.Surname, User.EmailAddress biçiminde belirtin. Farklı bir biçim belirlenirse, örneğin Firstname, giriş yapılamaz.

request_your_admin

Organizasyonunuzun kullanıcı kataloğu yöneticisi, hesap için Yandex 360’a erişimi kısıtladıysa hata oluşur. Daha fazla bilgi için organizasyonunuzun teknik destek ekibiyle iletişime geçin.

samlresponse.invalid

Giriş sayfası URL’si, kimlik sağlayıcısı yayımcısı veya doğrulama sertifikası yanlış belirtilirse, hata oluşur. Bu, doğrulama sertifikasının süresinin dolmasından önceki veya sonraki 14 gün içinde de gerçekleşebilir. Yandex 360 for Business’ta bu SSO ayarlarının doğruluğunu kontrol edin.

unsupportable_domain

SAML response’taki User.EmailAddress e-posta özniteliğindeki alan adının, ana alan adıyla veya Yandex 360 kurumunun eş alan adlarından biriyle aynı olup olmadığını kontrol edin. Eğer eşleşmezlerse, bir hata mesajı görürsünüz.
Destek Ekibi'ne yaz

UPN (User Principal Name) – Hesap adı, @ sembolü ve organizasyonun alan adından oluşan bir kullanıcı adıdır. UPN, Active Directory ve Azure AD gibi Microsoft hizmetlerinde bir kullanıcının kimliğini doğrulamak için kullanılır ve bir e-posta adresiyle aynı olmayabilir.