Skip To Content

Configurare OpenAM

È possibile configurare OpenAM 10.1.0 e versioni successive come provider di identità (IDP) per account di accesso aziendali in Portal for ArcGIS. Il processo di configurazione comporta due passaggi principali: la registrazione del provider di identità aziendale con Portal for ArcGIS e la registrazione di Portal for ArcGIS con il provider di identità aziendale.

Se si desidera, è possibile specificare nel portale i metadati sui gruppi aziendali nell'archivio identità. In questo modo nel portale è possibile creare gruppi che sfruttano i gruppi aziendali esistenti nell'archivio identità. Quando i membri accedono al portale, l'accesso a contenuti, elementi e dati è controllato tramite le regole di appartenenza definite nel gruppo aziendale. Se non si specificano i metadati necessari del gruppo aziendale, sarà comunque possibile creare gruppi. Tuttavia le regole di appartenenza verranno controllate da Portal for ArcGIS, non dall'archivio identità.

Informazioni obbligatorie

Con Portal for ArcGIS gli utenti che accedono con gli account aziendali devono ricevere specifiche informazioni sugli attributi dal provider di identità. NameID è un attributo obbligatorio che deve essere inviato dal provider di identità nella risposta SAML per consentire il funzionamento della federazione con Portal for ArcGIS. Quando un utente esegue l'accesso da IDP, Portal for ArcGIS crea un nuovo utente con il nome utente NameID nel proprio archivio utenti. Per il valore inviato dall'attributo NameID sono consentiti solo caratteri alfanumerici, _ (carattere di sottolineatura). (punto) e @ (chiocciola). Qualsiasi altro carattere verrà sostituito da caratteri di sottolineatura nel nome utente creato da Portal for ArcGIS.

Portal for ArcGIS supporta il flusso in ingresso degli attributi givenName e email address dell'account aziendale dal provider di identità aziendale. Quando un utente effettua l'accesso utilizzando un account di accesso aziendale e Portal for ArcGIS riceve attributi con i nomi givenname e email o mail (senza distinzione tra maiuscolo e minuscolo), Portal for ArcGIS inserisce il nome completo e l'indirizzo e-mail dell'account utente con i valori ricevuti dal provider di identità. Si consiglia di passare l'email address ottenuto dal provider di identità aziendale per consentire all'utente di ricevere notifiche.

registrazione di OpenAM come provider di identità aziendale con Portal for ArcGIS

  1. Accedere al Portale Web come amministratore dell'organizzazione e fare clic su La mia organizzazione > Modifica impostazioni > Sicurezza.
  2. Nella sezione Accessi aziendali fare clic sul pulsante Imposta provider di identità ed immettere il nome dell'organizzazione nella finestra che viene visualizzata, ad esempio City of Redlands. Quando gli utenti accedono al sito web del portale, questo testo viene visualizzato come parte integrante dell'opzione di accesso SAML, ad esempio Con l'account City of Redlands.
    Nota:

    È possibile registrare un provider di identità aziendale per il portale.

  3. Scegliere se gli utenti potranno iscriversi all'organizzazione Automaticamente o Dopo aver aggiunto gli account al portale. Se si seleziona la prima opzione, gli utenti potranno accedere all'organizzazione con l'account di accesso aziendale senza alcun intervento da parte di un amministratore. L'account viene registrato automaticamente con l'organizzazione al primo accesso. Con la seconda opzione è invece necessario che l'amministratore registri gli account necessari con l'organizzazione usando un'utilità da riga di comando o lo script Python di esempio. Una volta registrati gli account, gli utenti potranno accedere all'organizzazione.
    Suggerimento:

    Si consiglia di designare almeno un account aziendale come amministratore del portale e di abbassare di livello o di eliminare l'account amministratore iniziale. Si consiglia inoltre di disabilitare il pulsante Crea account e la pagina di registrazione (signup.html) del Portale Web per impedire agli utenti di creare i propri account. Per istruzioni complete, consultare Configurare un provider di identità conforme a SAML con il portale.

  4. Fornire informazioni sui metadati del provider di identità utilizzando una delle tre opzioni seguenti:
    • URL: scegliere questa opzione se l'URL dei metadati di federazione OpenAM è accessibile da Portal for ArcGIS. In genere l'URL è http(s)://<host>:<port>/openam/saml2/jsp/exportmetadata.jsp.
      Nota:

      Se il provider di identità aziendale include un certificato autofirmato, potrebbe verificarsi un errore quando si prova a specificare l'URL HTTPS dei metadati. Questo errore si verifica perché in Portal for ArcGIS non è possibile verificare il certificato autofirmato del provider di identità. In alternativa, utilizzare HTTP nell'URL, una delle opzioni seguenti oppure configurare il provider di identità con un certificato attendibile.

    • File: se l'URL non è accessibile da parte di Portal for ArcGIS, salvare i metadati ottenuti dall'URL precedente come file XML e caricare il file.
    • Parametri: scegliere questa opzione se l'URL o il file non è accessibile. Immettere i valori manualmente e fornire i parametri richiesti: URL di accesso e certificato. Per ottenere questi parametri, contattare l'amministratore di OpenAM.
  5. Configurare le impostazioni avanzate, laddove applicabile:
    • Crittografare asserzione: selezionare questa opzione se OpenAM verrà configurato per crittografare le risposte all'asserzione SAML.
    • Abilita richiesta firmata: selezionare questa opzione per consentire a Portal for ArcGIS di firmare la richiesta di autenticazione SAML inviata a OpenAM.
    • ID entità: aggiornare questo valore per utilizzare un nuovo ID entità per identificare in maniera univoca il portale in OpenAM.

    Le impostazioni Crittografare asserzione e Abilita richiesta firmata utilizzano il certificato samlcert nell'archivio chiavi del portale. Per utilizzare un nuovo certificato, eliminare il certificato samlcert, creare un nuovo certificato con lo stesso alias (samlcert) seguendo la procedura in Importare un certificato nel portale e riavviare il portale.

    Nota:

    Attualmente, le opzioni Propaga logout a provider di identità e URL di disconnessione non sono supportate.

  6. Se si desidera, specificare nel portale i metadati relativi ai gruppi aziendali nell'archivio identità.
    1. Accedere alla directory di Portal for ArcGIS come amministratore dell'organizzazione. Il formato dell'URL è https://webadaptorhost.domain.com/webadaptorname/portaladmin.
    2. Fare clic su Sicurezza > Configurazione > Aggiorna archivio identità.
    3. Inserire il JSON di configurazione del gruppo nella casella di testo Configurazione archivio gruppo (in formato JSON).
      • Se il proprio archivio identità è Windows Active Directory, copiare il testo seguente e modificarlo in modo che contenga informazioni specifiche per il proprio sito:

        {
          "type": "WINDOWS",
          "properties": {
            "isPasswordEncrypted": "false",
            "userPassword": "secret",
            "user": "mydomain\\winaccount"
          }
        }

        Nella maggior parte dei casi, sarà necessario solo modificare i valori per i parametri user e userPassword. Anche se la password viene digitata in testo non crittografato, verrà crittografata quando viene archiviata nella directory di configurazione del portale o visualizzata. L'account utilizzato per il parametro user deve disporre solo delle autorizzazioni per cercare i nomi dei gruppi Windows nella rete. Se possibile, utilizzare un account la cui password non scade.

      • Se il proprio archivio identità è LDAP, copiare il testo seguente e modificarlo in modo che contenga informazioni specifiche per il proprio sito:

        {
          "type": "LDAP",  "properties": {
            "userPassword": "secret",    "isPasswordEncrypted": "false",    "user": "uid=admin,ou=system",    "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",    "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",    "usernameAttribute": "cn",    "caseSensitive": "false",    "userSearchAttribute": "cn",    "memberAttributeInRoles": "member",    "rolenameAttribute":"cn"
          }
        }

        Nella maggior parte dei casi, sarà necessario solo modificare i valori per i parametri user, userPassword, ldapURLForUsers e ldapURLForRoles. L'URL di LDAP deve essere fornito dall'amministratore LDAP.

        Nell'esempio precedente, l'URL LDAP fa riferimento agli utenti all'interno di un OU (ou=utenti) specifico. Se gli utenti sono presenti in più OU, l'URL LDAP può fare riferimento a un OU di livello superiore o anche al livello radice se necessario. In questo caso, l'aspetto dell'URL è il seguente:

        "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

        L'account utilizzato per il parametro user deve disporre delle autorizzazioni per cercare i nomi dei gruppi nell'organizzazione. Anche se la password viene digitata in testo non crittografato, verrà crittografata quando viene archiviata nella directory di configurazione del portale o visualizzata.

        Se LDAP è configurato in modo da non fare distinzione tra maiuscole e minuscole, impostare il parametro caseSensitive su false.

    4. Una volta completata l'immissione di JSON per la configurazione dell'archivio utenti, fare clic su Aggiorna configurazione per salvare le modifiche e riavviare il portale.

registrazione di Portal for ArcGIS come provider di servizi attendibili con OpenAM

  1. Configurare un provider di identità ospitato in OpenAM.
    1. Accedere alla console di amministrazione di OpenAM. In genere è disponibile all'indirizzo http://servername:port/<deploy_uri>/console.
    2. Nella scheda Attività comuni, fare clic su Crea provider di identità ospitato.
    3. Creare un provider di identità ospitato e aggiungerlo a Cerchia di affidabilità. È possibile aggiungerlo a una cerchia di affidabilità esistente già disponibile o creare una nuova cerchia di affidabilità.
    4. Per impostazione predefinita, il provider di identità ospitato funziona con OpenDJ, l'archivio utenti incorporato fornito con OpenAM. Se si desidera collegare OpenAM ad altri archivi utenti quale Active Directory, è necessario creare una nuova origine dati nella scheda Controllo di accesso della console di amministrazione principale di OpenAM.
  2. Configurare Portal for ArcGIS come provider di servizi attendibili con OpenAM.
    1. Ottenere il file dei metadati del portale e salvarlo in formato XML.

      Per ottenere il file dei metadati, accedere come amministratore dell'organizzazione e aprire la pagina dell'organizzazione. Fare clic sul pulsante Modifica impostazioni e sulla scheda Protezione, quindi nella sezione Accessi aziendali fare clic sul pulsante Ottieni provider di servizi.

    2. Nella console di amministrazione di OpenAM, in Attività comuni, fare clic su Registra provider di servizi remoto.
    3. Selezionare l'opzione File per i metadati e caricare il file di metadati XML salvato nel passaggio precedente.
    4. Aggiungere il provider di servizi alla stessa cerchia di affidabilità a cui è stato aggiunto il provider di identità.
  3. Configurare il formato e gli attributi NameID necessari a OpenAM per l'invio a Portal for ArcGIS dopo l'autenticazione dell'utente.
    1. Nella console di amministrazione di OpenAM, fare clic sulla scheda Federazione. La scheda contiene la cerchia di affidabilità aggiunta in precedenza, nonché i provider di servizi e di identità.
    2. In Provider entità, fare clic sul proprio provider di identità.
    3. Nella scheda Contenuto asserzione, sotto Formato ID nome, verificare che urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified sia elencato in cima. Si tratta del formato NameID richiesto da Portal for ArcGIS nella richiesta SAML a OpenAM.
    4. In Mappa valore ID nome, mappare un attributo dal profilo utente, ad esempio mail o upn, che verrà restituito come NameID a Portal for ArcGIS dopo l'autenticazione dell'utente.

      Esempio: urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified =upn

    5. Fare clic sulla scheda Elaborazione asserzione nel provider di identità. In Mappatore attributi, configurare gli attributi dal profilo utente che si desidera inviare aPortal for ArcGIS.

      Portal for ArcGIS supporta il flusso in ingresso degli attributi givenName e email address dell'account aziendale dal provider di identità aziendale. Quando un utente effettua l'accesso utilizzando un account di accesso aziendale e Portal for ArcGIS riceve attributi con i nomi givenname e email o mail (senza distinzione tra maiuscolo e minuscolo), Portal for ArcGIS inserisce il nome completo e l'indirizzo e-mail dell'account utente con i valori ricevuti dal provider di identità.

      Si consiglia di passare a Portal for ArcGIS l'indirizzo e-mail ottenuto dal provider di identità aziendale. Questa operazione è utile se l'utente diventa in seguito un amministratore. La disponibilità di un indirizzo e-mail nell'account consente all'utente di ricevere notifiche su eventuali attività amministrative e di inviare ad altri utenti inviti ad iscriversi all'organizzazione.

      Fare clic su Salva per salvare le modifiche al formato NameID e al contenuto dell'attributo.

    6. Nella scheda Federazione della console di amministrazione di OpenAM individuare il provider di servizi Portal for ArcGIS in Provider entità.
    7. Nella scheda Contenuto asserzione in Crittografia, selezionare l'opzione Asserzione se si sceglie l'impostazione avanzata Crittografare asserzione quando si registra OpenAM come provider di identità aziendale con Portal for ArcGIS.
    8. In Formato ID nome, verificare che urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified sia elencato in cima. Si tratta del formato NameID richiesto da Portal for ArcGIS nella richiesta SAML a OpenAM..
    9. Fare clic sulla scheda Elaborazione asserzione nel provider di identità. In Mappatore attributi, configurare gli attributi dal profilo utente che si desidera inviare a Portal for ArcGIS.
    10. Fare clic su Salva per salvare le modifiche al Formato ID nome e al contenuto dell'attributo.
  4. Riavviare il server Web su cui è installato OpenAM.