根据您使用的身份提供商 (IdP),您需要配置在 SAML 断言中所需的适当属性,以便从您的 IdP 发送到 Control Room

我们提供了一些示例用于说明在 IdP 上使用 SAML 配置单点登录 (SSO) 时如何配置为确保Control Room 能够自动预配用户所需的属性。 在配置您的 IdP 时,请将这些示例用作参考。 有关更多信息,请参阅您的 IdP 文档。
注: 在设置 IdP 时,将 ACS 或服务提供商 URL 设置为 <Enterprise Control Room URL>/v1/authentication/saml/assertion

JumpCloud

要使用 SAML 设置您的 JumpCloud SSO,请执行以下步骤:

  1. 使用 SAML 配置您的 JumpCloud SSO。 请参阅 SSO using Custom SAML Application Connectors
  2. 添加以下属性,这些属性是Control Room自动配置用户所必需的。
    服务提供商属性名称 JumpCloud 属性名称
    UserID username
    FirstName firstname
    LastName lastname
    电子邮件地址 电子邮件
  3. 启用组属性选项,并将值设置为 SecurityGroups
  4. 用户组中,确保选择需要访问 Control Room 的用户所属的组。

Okta

要使用 SAML 设置您的 Okta SSO,请执行以下步骤:

  1. 使用 SAML 配置您的 Okta SSO。 请参阅 Create your integration in Okta
  2. 添加以下属性,这些属性是Control Room自动配置用户所必需的。
    名称
    FirstName user.firstName
    LastName user.lastName
    电子邮件地址 user.email
    UserID user.login
  3. 组属性声明(可选)部分,将名称值设置为 SecurityGroups 并分配适当的组。
  4. 创建应用程序后,导航到分配选项卡,并将应用程序分配给个人或群组。

Microsoft Azure

要使用 SAML 设置您的Microsoft Azure SSO,请执行以下步骤:

  1. 使用 SAML 配置您的 Microsoft Azure SSO. 请参阅 Create an app registration in Azure
  2. 添加以下属性,这些属性是Control Room自动配置用户所必需的。
    声明名称
    电子邮件地址 user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
    SecurityGroups user.groups
  3. 确保将此应用程序分配给需要访问 Control Room 的用户。 请参阅 Manage users and groups assignment to an application
    注: 您的组概览页面上的对象 ID 用作 Control Room 中的 IdP 组名称/SID。 请参阅 Manage Microsoft Entra groups and group membership