Настройка SSO и Поддомена для Учетной Записи

В этой статье объясняется, как настроить Единый вход (SSO) для пользователей в вашей учётной записи и поддомен для Приложения Управления Cato и Доступа через браузер.

Обзор Поставщиков Единого Входа для Аккаунта

Экран Доступ > Единый вход (SSO) позволяет выбрать одного Поставщика SSO для вашего аккаунта. Вы можете выбрать использование этого Поставщика SSO для аутентификации Пользователей Cato Клиентов, Доступа через браузер, и администраторов в Приложении Управления Cato.

Для списка поддерживаемых Провайдеров SSO, см. Единый вход.

Вы можете выбрать различные настройки аутентификации SSO для пользователей в вашей учетной записи. Вы можете позволить пользователям аутентифицироваться только с помощью Поставщика SSO, или только с использованием учетных данных пользователя Cato, или разрешить пользователям выбирать любой из этих вариантов.

Для администраторов Приложения Управления Cato, имя пользователя поставщика SSO (адрес электронной почты администратора) используется как часть процесса аутентификации. Убедитесь, что вы используете тот же адрес электронной почты для администратора Приложения Управления Cato и для учетной записи Поставщика SSO.

Вы можете настроить нескольких Провайдеров SSO для вашей учетной записи. Для получения дополнительной информации смотрите Конфигурация нескольких Поставщиков Идентификационных Данных.

Примечание

Примечание: Вы можете выбрать различные настройки аутентификации для Пользователей SDP, Пользователей SDP без клиента и для адмнистраторов Приложения Управления Cato, но все они используют одного и того же Поставщика SSO.

Использование Единого Входа с Приложением Управления Cato

Для более подробной информации о включении аутентификации SSO для администраторов Приложения Управления Cato, смотрите Настройка параметров аутентификации для Администраторов.

Настройка Поддоменов для Вашего Аккаунта

Вы можете создать пользовательский поддомен для вашей учетной записи, чтобы пользователям было легко идентифицировать окно входа в систему вашей компании. Этот же поддомен используется для Приложения Управления Cato и портала SDP без клиента. Смотрите ниже, Настройка Поддомена Cato.

Настройка Параметров SSO для Клиента Cato

Примечание

Примечание: Убедитесь, что вы настроили приложение SSO в Azure и Okta перед тем, как настраивать их как поставщиков SSO для вашей учетной записи. Для получения дополнительной информации, см.:

Используйте окно Единого входа, чтобы настроить Поставщика SSO для аутентификации пользователей для вашей учетной записи. У вас должны быть права администратора для настройки параметров SSO в Microsoft Azure и Okta. Чтобы подробнее узнать о настройке Azure и Okta SSO, обратитесь к соответствующей документации Microsoft и Okta.

Когда вы отключаете Единый вход, то пользователи могут аутентифицироваться только с использованием учетных данных пользователя Cato.

Вы можете настроить, какие домены разрешены для аутентификации с использованием SSO. Ограничение доступа на основе конкретных доменов обеспечивает повышенную безопасность для вашей учетной записи.

Как лучшая практика безопасности, мы рекомендуем устанавливать срок действия SSO Token на максимум 30 дней. Для получения дополнительной информации о поведении сессий SSO смотрите Поведение Сессий SSO для Windows SDP Клиента.

Использование SSO с Всегда Запрашивать

Для дополнительной безопасности вы можете включить функцию Всегда запрашивать, чтобы конечные пользователи всегда должны проходить аутентификацию у Поставщика идентификационных данных, когда они подключаются к Cato Cloud. Это также относится к случаям, когда они отключаются от Cato Cloud, например, когда клиент переходит с одного PoP на другой.

Настройте максимальное количество времени, в течение которого устройству разрешено быть непрерывно подключенным к облаку Cato, прежде чем конечному пользователю будет необходимо повторно пройти аутентификацию. Когда включен "Всегда запрашивать", и конечный пользователь отключается и снова подключается, он имеет полное время до того, как будет вынужден пройти аутентификацию.

Примечание

Примечание: При отключении существует двухминутный льготный период, в течение которого конечный пользователь остается аутентифицированным, если он вновь подключается к облаку Cato.

SSO_and_Always_Prompt.png

Настройка Поставщика Единого Входа для Вашего Аккаунта

Важно

Важно: Убедитесь, что вы настроили приложение SSO в Azure и Okta до того, как настроите их в качестве поставщика SSO для вашей учетной записи. Для получения дополнительной информации, см.:

Используйте окно Единый вход для настройки поставщика SSO для аутентификации пользователей вашей учетной записи. У вас должны быть разрешения администратора для настройки настроек SSO в Microsoft Azure и Okta. Более подробную информацию о настройке Azure и Okta SSO см. в соответствующей документации Microsoft и Okta.

Когда вы отключаете Единый вход, пользователи могут аутентифицироваться только с использованием учетных данных пользователя Cato.

Вы можете выбрать, какие домены разрешены для аутентификации с использованием SSO. Ограничение доступа на основе определенных доменов повышает безопасность вашей учетной записи.

SSO_Azure.png

Чтобы настроить параметры поставщика SSO для учетной записи:

  1. В меню навигации выберите Доступ > Единый вход.

  2. Нажмите Новый.

    Продолжите с одним из параметров поставщика SSO. Для получения дополнительной информации, см. Единый вход.

  3. Если вы настраиваете одного поставщика Единого входа, активируйте переключатель По умолчанию. Если вы настраиваете несколько Поставщиков Единого Входа, смотрите Конфигурация нескольких Поставщиков Идентификационных Данных.

  4. Нажмите Применить.

  5. Выберите Разрешить вход с использованием Единого входа для одного или нескольких типов пользователей в вашей учетной записи:

    • Пользователи SDP клиента (установите настройки Срок действия токена)

    • Пользователи SDP без клиента (установите Тип куки)

    • Администраторы приложения управления Cato

  6. Нажмите Сохранить. Настройки SSO настроены для вашей учетной записи.

Настройка Поддомена Cato

Используйте окно Единый вход для настройки поддомена для Приложения управления Cato и портала SDP без клиента. Вы также можете увидеть URL для каждого окна входа.

Поддомен Cato не поддерживает домены верхнего уровня (TLD) такие, как example.com. Вы можете использовать буквы и цифры в поддомене. Хотя дефисы являются допустимым символом в поддомене, они недопустимы для URL Портала пользователей SDP.

cato_subdomain.png

Примечание

Примечание: Когда вы меняете поддомен для учетной записи, все виды входа в Приложение управления Cato и Портал пользователей SDP должны использовать новый поддомен.

Чтобы настроить поддомен для учетной записи:

  1. В меню навигации нажмите Доступ > Единый вход.

  2. В разделе Поддомен Cato введите Поддомен для учетной записи.

  3. Нажмите Сохранить.

Вход в Поддомен в Приложении Управления Cato

Администраторы могут войти в Приложение Управления Cato, используя URL, который включает поддомен для вашей учетной записи, https:/<subdomain>.cc.catonetworks.com.

Если администраторы входят, используя URL https://cc.catonetworks.com, требуется дополнительное окно для идентификации поддомена.

Чтобы войти в Приложение Управления Cato с поддоменом:

  1. Из интернет-браузера перейдите в Приложение Управления Cato https:/<subdomain>.cc.catonetworks.com.

    Скриншот ниже показывает URL для поддомена sample.

    CC2_login2.png
  2. В окне входа введите имя пользователя и пароль.

  3. Кликните Войти.

    Приложение Управления Cato открывается с поддоменом.

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 1

0 комментариев