IdP 组映射示例
- Updated: 2025/04/18
根据您使用的身份提供商 (IdP),您需要配置在 SAML 断言中所需的适当属性,以便从您的 IdP 发送到 Control Room。
我们提供了一些示例用于说明在 IdP 上使用 SAML 配置单点登录 (SSO) 时如何配置为确保Control Room 能够自动预配用户所需的属性。 在配置您的 IdP 时,请将这些示例用作参考。 有关更多信息,请参阅您的 IdP 文档。
注: 在设置 IdP 时,将 ACS 或服务提供商 URL 设置为 <Enterprise Control Room URL>/v1/authentication/saml/assertion。
JumpCloud
要使用 SAML 设置您的 JumpCloud SSO,请执行以下步骤:
- 使用 SAML 配置您的 JumpCloud SSO。 请参阅 SSO using Custom SAML Application Connectors。
- 添加以下属性,这些属性是Control Room自动配置用户所必需的。
服务提供商属性名称 JumpCloud 属性名称 UserID username FirstName firstname LastName lastname 电子邮件地址 电子邮件 - 启用组属性选项,并将值设置为 SecurityGroups。
- 在用户组中,确保选择需要访问 Control Room 的用户所属的组。
Okta
要使用 SAML 设置您的 Okta SSO,请执行以下步骤:
- 使用 SAML 配置您的 Okta SSO。 请参阅 Create your integration in Okta。
- 添加以下属性,这些属性是Control Room自动配置用户所必需的。
名称 值 FirstName user.firstName LastName user.lastName 电子邮件地址 user.email UserID user.login - 在组属性声明(可选)部分,将名称值设置为 SecurityGroups 并分配适当的组。
- 创建应用程序后,导航到分配选项卡,并将应用程序分配给个人或群组。
Microsoft Azure
要使用 SAML 设置您的Microsoft Azure SSO,请执行以下步骤:
- 使用 SAML 配置您的 Microsoft Azure SSO. 请参阅 Create an app registration in Azure。
- 添加以下属性,这些属性是Control Room自动配置用户所必需的。
声明名称 值 电子邮件地址 user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname SecurityGroups user.groups - 确保将此应用程序分配给需要访问 Control Room 的用户。 请参阅 Manage users and groups assignment to an application。注: 您的组概览页面上的对象 ID 用作 Control Room 中的 IdP 组名称/SID。 请参阅 Manage Microsoft Entra groups and group membership。