Skip To Content

配置 OpenAM

可将 OpenAM 10.1.0 及更高版本配置为 Portal for ArcGIS 中企业登录的身份提供者 (IDP)。配置过程包含两个主要步骤:将企业级身份提供者注册到 Portal for ArcGIS,以及将 Portal for ArcGIS 注册到企业级身份提供者。

此外,还可向门户提供有关标识存储中企业群组的元数据。此操作允许您 在使用标识存储中的现有企业群组的门户中创建群组。成员登录门户后,访问内容、项目和数据由企业组中定义的成员规则控制。如果您未提供必要的企业群组元数据,仍可以创建组。然而,成员规则由 Portal for ArcGIS 而不是标识存储控制。

所需信息

当用户使用企业登录帐户进行登录时,Portal for ArcGIS 需要从身份提供者处接收某些属性信息。NameID 是强制属性,该属性必须由您的身份提供者在 SAML 响应中发送,才能使 Portal for ArcGIS 的联合身份验证起作用。IDP 中的用户登录时,Portal for ArcGIS 会在其用户存储中创建用户名为 NameID 的新用户。NameID 属性发送的值中允许使用的字符包括字母数字、_(下划线)、. (圆点)和 @(at 符号)。任何其他字符均会进行转义,从而在 Portal for ArcGIS 创建的用户名中包含下划线。

Portal for ArcGIS 支持企业登录的 givenNameemail address 属性从企业级身份提供者流入。当用户使用企业登录帐户进行登录时,如果 Portal for ArcGIS 收到名为 givennameemailmail 的属性(无论哪种),则 Portal for ArcGIS 将使用从身份提供者处接收的值来填充用户帐户的全称和电子邮件地址。建议您从企业级身份提供者传递 email address,以便用户能够接收通知。

将 OpenAM 作为企业级身份提供者注册到 Portal for ArcGIS

  1. 以组织管理员的身份登录门户网站,并单击我的组织 > 编辑设置 > 安全性
  2. 企业登录部分,单击设置身份提供者按钮,并在随即出现的窗口中输入组织名称(例如,City of Redlands)。当用户访问门户网站时,此文本将显示为 SAML 登录选项的一部分(例如,Using your City of Redlands account)。
    注:

    您可以仅为门户注册一个企业级身份提供者。

  3. 选择用户是否可以自动在门户中添加帐户之后加入组织。选择第一个选项可以使用户通过其企业登录帐户登录组织,而不会受到管理员的任何干预。首次登录时,用户的帐户即会自动注册到该组织。第二个选项需要管理员使用命令行实用程序Python 脚本示例将必要的帐户注册到该组织。帐户注册完成后,用户即可登录组织。
    提示:

    建议您至少将一个企业帐户指定为门户的管理员并下移或删除初始管理员帐户。还建议您禁用门户网站中的创建帐户按钮和注册页面 (signup.html),这样用户便无法创建自己的帐户。有关完整说明,请参阅在门户中配置 SAML 兼容身份提供者

  4. 要为身份提供者提供元数据信息,可选择以下三个选项之一:
    • URL - 如果 OpenAM 联合身份验证元数据的 URL 可供 Portal for ArcGIS 访问,请选择此选项. URL 通常是 http(s)://<host>:<port>/openam/saml2/jsp/exportmetadata.jsp
      注:

      如果您的企业级身份提供者包含自签名证书,则可能在尝试指定元数据的 HTTPS URL 时遇到错误。出现此类错误的原因是 Portal for ArcGIS 不能验证身份提供者的自签名证书。此外,可使用 URL 中的 HTTP(以下选项中的另一选项),或为您的身份提供者配置受信任的证书。

    • 文件 - 如果 Portal for ArcGIS 不能访问 URL,请将从上述 URL 中获取的元数据保存为 XML 文件并上传此文件。
    • 参数 - 如果 URL 或文件无法访问,请选择此选项。手动输入值并提供所需参数:登录 URL 和证书。请联系 OpenAM 管理员获取这些参数。
  5. 配置适用的高级设置:
    • 加密声明 - 如果 OpenAM 将配置为加密 SAML 声明响应,请选择此选项。
    • 启用签名请求 - 选择此选项可使 Portal for ArcGIS 对发送至 OpenAM 的 SAML 身份验证请求进行签名。
    • 实体 ID - 可更新此值以使用新的实体 ID,以便将您的门户唯一识别到 OpenAM。

    加密声明启用签名请求设置将使用门户 keystore 中的证书 samlcert。要使用新证书,请删除 samlcert 证书,按照将证书导入到门户中的步骤创建一个具有相同别名的 (samlcert) 新证书,然后重新启动门户。

    注:

    目前,不支持向身份提供者传递注销注销 URL

  6. 此外,还可向门户提供有关标识存储中企业群组的元数据:
    1. 以组织管理员的身份登录到 ArcGIS Portal Directory。URL 格式为 https://webadaptorhost.domain.com/webadaptorname/portaladmin
    2. 单击安全性 > 配置 > 更新标识存储
    3. 将组配置 JSON 放置于组存储配置(JSON 格式)文本框中。
      • 复制下列文本 ,然后对其进行更改以包含站点的特定信息:

        {
          "type": "LDAP",  "properties": {
            "userPassword": "secret",    "isPasswordEncrypted": "false",    "user": "uid=admin,ou=system",    "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",    "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",    "usernameAttribute": "cn",    "caseSensitive": "false",    "userSearchAttribute": "cn",    "memberAttributeInRoles": "member",    "rolenameAttribute":"cn"
          }
        }

        大多数情况下,只需要更改 useruserPasswordldapURLForUsersldapURLForRoles 参数值。LDAP 的 URL 需要由 LDAP 管理员提供。

        在上述示例中,LDAP URL 指的是特定 OU (ou=users) 中的用户。如果用户存在于多个 OU 中,则 LDAP URL 可指向较高级别的 OU,甚至是根级别(如有需要)。在这种情况下,URL 如下所示:

        "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

        用于用户参数的帐户需要具有在组织中查找组的名称的权限。尽管以明文形式输入密码,但在门户的配置目录中存储或查看密码时,其为加密形式。

        如果将 LDAP 配置为区分大小写,则将 caseSensitive 参数设为 false

    4. 输入用户存储配置 JSON 后,单击更新配置以保存更改,然后重新启动门户。

Portal for ArcGIS 作为受信服务提供者注册到 OpenAM

  1. 在 OpenAM 中配置托管的身份提供者。
    1. 登录到 OpenAM 管理控制台。通常在 http://servername:port/<deploy_uri>/console 上提供。
    2. 常见任务选项卡上,单击创建托管的身份提供者
    3. 创建托管的身份提供者,并将其添加到信任圈。如果已具有信任圈,则可将其添加至现存信任圈,也可以创建新的信任圈。
    4. 默认情况下,托管的身份提供者使用 OpenDJ,即 OpenAM 随附的嵌入式用户存储。如果要将 OpenAM 连接至任何其他用户存储(如活动目录),则需要在主 OpenAM 管理控制台的访问控制选项卡上创建新数据源。
  2. Portal for ArcGIS 配置为 OpenAM 的受信任服务提供者。
    1. 获取 portal 的元数据文件,并将其保存为 XML 文件。

      要获取元数据文件,请以组织管理员身份登录,并打开组织页面。单击编辑设置按钮和安全性选项卡,然后在企业登录部分单击获取服务提供者按钮。

    2. 在 OpenAM 管理控制台的常见任务下,单击注册远程服务提供者
    3. 为元数据选择文件选项,然后上传先前步骤中保存的元数据 XML 文件。
    4. 将此服务提供者添加至您的身份提供者所添加到的同一信任圈。
  3. 配置 NameID 格式以及 OpenAM 需要在对用户进行身份验证后发送至 Portal for ArcGIS 的属性。
    1. 在 OpenAM 管理控制台中,单击联合身份验证选项卡。该选项卡包含之前所添加的信任圈,以及服务提供者和身份提供者。
    2. 实体提供者下,单击身份提供者。
    3. 声明内容选项卡的名称 ID 格式下,验证 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 是否列于最上方。这是 Portal for ArcGIS 在向 OpenAM 发出 SAML 请求时所要求的 NameID 格式。
    4. 名称 ID 值映射下,对用户配置文件中的属性(例如 mailupn)进行映射,在对用户进行身份验证后,该属性将作为 NameID 返回到 Portal for ArcGIS

      示例: urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified =upn

    5. 单击身份提供者中的声明处理选项卡。属性映射程序下,对用户配置文件中要发送至 Portal for ArcGIS 的属性进行配置。

      Portal for ArcGIS 支持企业登录的 givenNameemail address 属性从企业级身份提供者流入。当用户使用企业登录帐户进行登录时,如果 Portal for ArcGIS 收到名为 givennameemailmail 的属性(无论哪种),则 Portal for ArcGIS 将使用从身份提供者处接收的值来填充用户帐户的全称和电子邮件地址。

      建议您将电子邮件地址从企业级身份提供者传递到 Portal for ArcGIS 如果用户日后成为管理员,此操作将很有帮助。帐户中存在电子邮件地址的用户拥有接收所有管理活动的相关通知以及向其他用户发送加入组织的邀请的权利。

      单击保存,保存 NameID 格式和属性内容更改。

    6. 在 OpenAM 管理控制台的联合身份验证选项卡上,浏览至实体提供者下的 Portal for ArcGIS 服务提供者。
    7. 如果您在将 OpenAM 作为企业级身份提供者注册到 Portal for ArcGIS 时选择了高级设置加密声明,请在声明内容选项卡上,选择加密下面的声明选项。
    8. 名称 ID 格式下,验证 urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified 是否列于最上方。这是 Portal for ArcGIS 在向 OpenAM 发出 SAML 请求时所要求的 NameID 格式。添加附件。
    9. 单击身份提供者中的声明处理选项卡。在属性映射程序下,对用户配置文件中要发送至 Portal for ArcGIS 的属性进行配置。
    10. 单击保存,保存名称 ID 格式和属性内容更改。
  4. 重新启动部署了 OpenAM 的 web 服务器。