Настройка двухэтапной аутентификации

Двухфакторная аутентификация VMware Cloud Director по протоколу OIDC с помощью Keycloa

Если в Вашей инфраструктуре используется Keycloak, то можно настроить двухфакторную аутентификацию в Cloud Director. Также данное ПО вы можете развернуть на какой-либо виртуальной машине в облаке, подробнее: https://www.keycloak.org/

Рекомендуется использовать стандартные HTTP и HTTPS порты для keycloak.

Настройка VMWare Cloud Director

Зайдите в раздел Administration, далее Identity Providers -> OIDC.

Нажмите Configure.

Перейдите в веб-интерфейс keycloak в панель администрирования (Например https://youkeycloakaddress/auth/admin/)

Раскройте список Realm  (по-умолчанию master) и нажмите Add Realm

Введите название и нажмите Create:

Убедитесь, что Realm изменился на созданный в пункте выше и перейдите в раздел Clients.

Нажмите Create Client, в открывшемся окне:

Заполните Name и Client ID. Client type установите на OpenID connect

Нажмите Next.

Во вкладке Capability config включите Client authentication


Нажмите Next.

Во вкладке Login settings укажите Valid redirect URIs 

Данную ссылку можно получить в Cloud Director на вкладке OIDC

Из данной ссылки понадобится только информация до слова login. Например, из скопированной ссылки  https://qaz.slcloud.ru/login/oauth?service=tenant:ClientOrg оставляем только https://qaz.slcloud.ru/ и добавляем в конце символ *, т.е. в поле Valid redirect URIs вставляем https://qaz.slcloud.ru/*

Пример:



Нажмите Save

Перейдите в раздел Realm Settings и скопируйте ссылку OpenID Endpoint Configuration

Перейдите в раздел Authentication, откройте вкладку Required actions и включите напротив Configure OTP -> Set as default actions

Перейдите во вкладку Policies -> OTP Policy и выполните настройку согласно Вашим политикам безопасности, нажмите Save, например:

Перейдите в раздел Users и создайте нового пользователя (обязательно заполните все поля), при создании укажите Required user actions -> Configure OTP, пример:

После создания пользователя, откройте его и перейдите в раздел Credentials и нажмите Set Password и задайте пользователю пароль:

Вернитесь в VMWare Cloud Director

Зайдите в раздел Administration, далее Identity Providers -> OIDC.

Нажмите Configure

В поле IDP Well-known Configuration Endpoint вставьте полученную ссылку на OpenID Endpoint Configuration из Keycloak

Для заполнения Client ID и Client Secret перейдите в Keycloak в раздел Clients, нажмите на созданный ранее Client

Во вкладке Settings скопируйте Client ID и вставьте в соответствующее поле в Cloud Director

Client Secret находится во вкладке Credentials

После заполнения полей нажмите Next

На пунктах 2. Ednpoints, 3. Scopes, нажмите Next

На пункте 4. Claims mapping для Subject измените Claim на email:

На пункте 5. Key configuration нажмите Save

В Cloud Director и перейдите в раздел Administration, далее Users -> Import User

В открывшемся окне укажите e-mail пользователей, который вы указывали в keycloak, а также роль, которую необходимо им назначить и нажмите Save, например:

Теперь при переходе по ссылке на ваше облако и нажатию Sign in with single sign-on будет выводится запрос на аутентификацию:

При первом входе пользователю необходимо будет отсканировать QR код в одном из приложений FreeOTP, Microsoft Authenticator, Google Authenticator и ввести полученный код из Authenticator.

Двухфакторная аутентификация VMware Cloud Director по протоколу SAML с помощью Keycloak

Если в Вашей инфраструктуре используется Keycloak, то можно настроить двухфакторную аутентификацию в Cloud Director. Также данное ПО вы можете развернуть на какой-либо виртуальной машине в облаке, подробнее: https://www.keycloak.org/

Рекомендуется использовать стандартные HTTP и HTTPS порты для keycloak.

Настройка VMWare Cloud Director

Зайдите в раздел Administration, далее Identity Providers -> SAML.

Нажмите Configure и на вкладке Service Provider:

Введите Entity ID — адрес, который вы используете для доступа к вашей подписке, например https://qaz.slcloud.ru/tenant/ClientOrg/

На вкладке Identity Provider:

Включите Use SAML Identity Provider и нажмите сохранить;

Вернитесь в раздел Identity Providers -> SAML и скачайте файл по нажатию Retrieve Metadata

Перейдите в веб-интерфейс keycloak в панель администрирования (Например http://youkeycloakaddress/auth/admin/)

Раскройте список Realm  (по-умолчанию master) и нажмите Add Realm

Введите название и нажмите Create:

Убедитесь, что Realm изменился на созданный в пункте выше и перейдите в раздел Clients.

Нажмите Import Client, в открывшемся окне нажмите Browse и выберите скачанный ранее файл из Cloud Director.

Заполните Name

>

Перейдите в раздел Realm Settings и сохраните xml файл SAML 2.0 Identity Provider Metadata

(Правая кнопка мыши -> сохранить ссылку как)

Если не планируется использовать SSL, то в поле Require SSL нужно указать None

Перейдите в раздел Authentication, откройте вкладку Required actions и включите напротив Configure OTP -> Set as default actions

Перейдите во вкладку Policies -> OTP Policy и выполните настройку согласно Вашим политикам безопасности, нажмите Save, например:

Перейдите в раздел Users и создайте нового пользователя (обязательно заполните все поля), при создании укажите Required user actions -> Configure OTP, пример:

После создания пользователя, откройте его и перейдите в раздел Credentials и нажмите Set Password и задайте пользователю пароль:

Вернитесь в VMWare Cloud Director

Зайдите в раздел Administration, далее Identity Providers -> SAML.

Нажмите Edit

В разделе Identity Provider необходимо загрузить xml файл, который вы скачали из Keycloak

После загрузки файла нажмите Save

В Cloud Director и перейдите в раздел Administration, далее Users -> Import User

В открывшемся окне укажите e-mail пользователей, который вы указывали в keycloak, а также роль, которую необходимо им назначить и нажмите Save, например:

Теперь при переходе по ссылке на ваше облако и нажатию Sign in with single sign-on будет выводится запрос на аутентификацию:

При первом входе пользователю необходимо будет отсканировать QR код в одном из приложений FreeOTP, Microsoft Authenticator, Google Authenticator и ввести полученный код из Authenticator.

 

Двухфакторная аутентификация VMware Cloud Director по протоколу SAML с помощью Мультифактор

Важно! В бесплатной версии Мультифактор возможно создание только 3ёх учётных записей.

Настройка VMWare Cloud Director

Зайдите в раздел Administration, далее Identity Providers -> SAML.

Нажмите Configure и на вкладке Service Provider:

Введите Entity ID — адрес, который вы используете для доступа к вашей подписке, например https://qaz.slcloud.ru/tenant/ClientOrg/

На вкладке Identity Provider:

Включите Use SAML Identity Provider;

Загрузите файл с метаданными Мультифактора;

Файл с метаданными можно получить в https://admin.multifactor.ru/ вкладка Ресурсы

Необходимо нажать добавить Ресурс и выбрать SAML приложение

В открывшемся окне необходимо заполнить Название

Выбрать поставщика учётных записей, например только email

Убрать опцию Регистрировать новых пользователей

При подключении без настроенного второго фактора: запретить доступ


После нажатия кнопки Сохранить в поле Метаданные Мультифактора нажмите загрузить Файл


Данный файл необходимо загрузить на вкладке Identity Provider в Cloud Director


После загрузки файла нажмите Save

Вернитесь в раздел Identity Providers -> SAML и скачайте файл по нажатию Retrieve Metadata


Вернитесь обратно на https://admin.multifactor.ru/ на этап, где выполнялось сохранение файла Метаданных Мультифактора и в поле Поставщик Услуг нажмите Загрузить метаданные и загрузите скачанный файл из Cloud Director



После чего в https://admin.multifactor.ru/ перейдите в раздел Пользователи, нажмите Добавить

В качестве логина укажите Email пользователя, также заполните поле E-mail

После регистрации пользователя вернитесь в раздел Пользователи и напротив созданного пользователя нажмите Детали


На открывшейся странице нажмите Отправить ссылку для настройки аутентификации

Пользователь получит письмо с инструкцией по настройке и установке аутентификатора.

Вернитесь в Cloud Director и перейдите в раздел Administration, далее Users -> Import User


В открывшемся окне укажите email пользователей, созданных ранее, а также роль, которую необходимо им назначить и нажмите Save

Теперь при переходе по ссылке на ваше облако и нажатию Sign in with single sign-on будет выводится запрос на аутентификацию:

После добавления пользователя с двухэтапной аутентификацией Мультифактор вы можете отключить базовую учетную запись admin в Cloud Director.




Консультация Настройка двухэтапной аутентификации

Не нашли инструкцию?

Заполните форму, и наш специалист свяжется с вами.

Мы дополним информацию и ответим на ваш вопрос.

Оставить заявку

Диагностика подключения электронного ящика к почтовому клиенту

При настройке DNS – записей, закрытого доступа к нужным для работы портам, либо же ошибок на стороне провайдера, в процессе подключения почтового аккаунта к клиенту может наблюдаться некорректная работа почтового клиента. В данной статье описаны простые способы диагностики некорректного подключения электронной почты.

Увеличение количества оперативной памяти

При планировании ресурсов оперативной памяти необходимо учитывать, что объем оперативной памяти также использует дисковую квоту (основную) виртуальной машины

Редактирование почтового ящика

Для того, чтобы произвести редактирование почтового ящика, в подписке «Exchange» перейдите на вкладку «Почтовые ящики», далее найдите нужный почтовый ящик и в поле «Опции» выберите требуемое действие.

Настройка балансировщика нагрузки

Балансировщик нагрузки, встроенный в edge, принимает UDP, TCP, HTTP, HTTPS запросы и распределяет трафик по пулу серверов (server pool)