Merge pull request #1335 from sunilarjun/2.9.0-SLO-auth-update

[2.10.0] - Update SAML Pages with SLO Feature
This commit is contained in:
Billy Tat
2024-11-05 16:34:13 -08:00
committed by GitHub
22 changed files with 96 additions and 2 deletions
@@ -188,3 +188,7 @@ openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout myservice.ke
* 检查你的 Keycloak 日志。
* 如果日志显示 `request validation failed: org.keycloak.common.VerificationException: SigAlg was null`,请在 Keycloak 客户端中将 `Client Signature Required` 设为 `OFF`
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -105,3 +105,7 @@ OpenLDAP ServiceAccount 用于所有搜索。无论用户个人的 SAML 权限
1. 在**用户和组搜索**下,选中**配置 OpenLDAP Server**。
如果你在测试与 OpenLDAP Server 的连接时遇到问题,请确保你输入了ServiceAccount 的凭证并正确配置了搜索库。你可以检查 Rancher 日志来查明根本原因。调试日志可能包含有关错误的更详细信息。请参阅[如何启用调试日志](../../../../faq/technical-items.md#如何启用调试日志记录)了解更多信息。
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -60,3 +60,7 @@ title: 配置 PingIdentity (SAML)
- 用户组下拉列表仅显示你所属的用户组。如果你不是某个组的成员,你将无法添加该组。
:::
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -51,3 +51,7 @@ title: 2. 在 Rancher 中配置 Microsoft AD FS
```
openssl req -x509 -newkey rsa:2048 -keyout myservice.key -out myservice.cert -days 365 -nodes -subj "/CN=myservice.example.com"
```
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -76,6 +76,10 @@ SAML 协议不支持用户或用户组的搜索或查找。因此,如果你没
要在 Rancher 中分配权限时启用搜索组,你需要为 SAML 身份认证服务配置支持组的后端(例如 OpenLDAP)。
### Configuring SAML Single Logout (SLO)
<ConfigureSLO />
# 在 Rancher 中设置 OpenLDAP
如果你将 OpenLDAP 配置为 Shibboleth 的后端,SAML 断言会返回到 Rancher,其中包括用于引用组的用户属性。然后,通过认证的用户将能够访问其所在的组有权访问的 Rancher 资源。
@@ -188,3 +188,7 @@ openssl req -x509 -sha256 -nodes -days 365 -newkey rsa:2048 -keyout myservice.ke
* 检查你的 Keycloak 日志。
* 如果日志显示 `request validation failed: org.keycloak.common.VerificationException: SigAlg was null`,请在 Keycloak 客户端中将 `Client Signature Required` 设为 `OFF`
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -105,3 +105,7 @@ OpenLDAP ServiceAccount 用于所有搜索。无论用户个人的 SAML 权限
1. 在**用户和组搜索**下,选中**配置 OpenLDAP Server**。
如果你在测试与 OpenLDAP Server 的连接时遇到问题,请确保你输入了ServiceAccount 的凭证并正确配置了搜索库。你可以检查 Rancher 日志来查明根本原因。调试日志可能包含有关错误的更详细信息。请参阅[如何启用调试日志](../../../../faq/technical-items.md#如何启用调试日志记录)了解更多信息。
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -60,3 +60,7 @@ title: 配置 PingIdentity (SAML)
- 用户组下拉列表仅显示你所属的用户组。如果你不是某个组的成员,你将无法添加该组。
:::
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -51,3 +51,7 @@ title: 2. 在 Rancher 中配置 Microsoft AD FS
```
openssl req -x509 -newkey rsa:2048 -keyout myservice.key -out myservice.cert -days 365 -nodes -subj "/CN=myservice.example.com"
```
## Configuring SAML Single Logout (SLO)
<ConfigureSLO />
@@ -76,6 +76,10 @@ SAML 协议不支持用户或用户组的搜索或查找。因此,如果你没
要在 Rancher 中分配权限时启用搜索组,你需要为 SAML 身份认证服务配置支持组的后端(例如 OpenLDAP)。
### Configuring SAML Single Logout (SLO)
<ConfigureSLO />
# 在 Rancher 中设置 OpenLDAP
如果你将 OpenLDAP 配置为 Shibboleth 的后端,SAML 断言会返回到 Rancher,其中包括用于引用组的用户属性。然后,通过认证的用户将能够访问其所在的组有权访问的 Rancher 资源。