配置使用者鑑別

使用單一登入 (SSO) 或 LDAP 鑑別來鑑別 AppScan 360° 的使用者。

AppScan 360° 支援下列使用者鑑別方法:
  • 透過 Keycloak、Okta、PingFederate 或 Microsoft EntraID 使用 OpenID Connect (OIDC) 的單一登入 (SSO)。

    Open ID Connect 是 OAuth 2.0 上的驗證層,可讓用戶端根據授權伺服器所執行的鑑別,來驗證一般使用者的身分,並以可交互作業且類似 REST 的方式,取得一般使用者的基本個人資訊。

  • 透過埠 389/636/TCP 使用 Microsoft Active Directory 或 Domino (LDAP)

    Active Directory 會鑑別並授權網路中的所有使用者及電腦,指派並強制執行網路存取的安全原則。

    Domino LDAP 使用 Domino 目錄提供鑑別與授權服務,可實現集中式身分管理,並允許應用程式查詢及驗證使用者認證資訊。

註:
  • 一次只能啟用一種鑑別方法。如果已啟用 SSO,則無法同時使用 LDAP。
  • 如果在安裝期間(使用配置檔)已配置鑑別,則該設定會較使用者介面設定優先,且使用者介面中的鑑別設定會以唯讀模式顯示。
  • 對於自簽憑證,若您計畫稍後透過使用者介面配置 SSO,則必須在安裝期間提供自簽憑證。
  • 一旦 LDAP 或 SSO 使用者升級成為管理員,安裝期間建立的預設管理員帳戶即會停用。

配置單一登入 (SSO) 鑑別

AppScan 360° 支援透過 OpenID Connect (OIDC) 的單一登入 (SSO)。這可讓企業將 AppScan 360° 與身分提供者 (IdP),例如 Okta、Keycloak 或 PingFederate 整合,進而讓使用者能使用企業認證登入。

向身分提供者註冊

若要設定 AppScan 360° 的 Okta

若要設定 AppScan 360° 的 Keycloak
  • 使用機密用戶端建立領域。

  • 驗證重新導向 URI。
    • URI 應符合以下格式:

    • 登入 URI--https://{as360ApplicationURL}/api/v4/signin-oidc

      登出 URI--https://{as360ApplicationURL}

  • 驗證登出後重新導向 URI、Web 來源,並啟用 OIDC 標準流程。

  • 註: 使用者可使用 Keycloak 進行 SSO,其中還包括與 LDAP 的整合。
    完成註冊後,請記錄以下詳細資料,如授權端點、用戶端 ID、用戶端密碼等,以供 AppScan 360° 使用。
若要設定 AppScan 360° 的 PingFederate
  1. AppScan 360° 註冊為 PingFederate 中的 OIDC 用戶端。
  2. 配置重新導向 URI。URI 應符合以下格式:
    • 登入 URI — https://{as360ApplicationURL}/api/v4/signin-oidc

    • 登出 URI — https://{as360ApplicationURL}
  3. 擷取用戶端 ID 和用戶端密碼,以用於在 AppScan 360° 中配置鑑別。
  4. 請確保可存取 OpenID 探索端點:https://{PingFederateURL}/.well-known/openid-configuration
    重要: 合約履行必須包含 preferred_usernameemail

配置以下位置的單一登入: AppScan 360°

若要配置 AppScan 360° 以使用單一登入:
  1. 以管理者的身分登入 AppScan 360°
  2. 前往設定 > 鑑別
  3. 選取 SSO 作為鑑別方法。
  4. 請依下列所述指定身分提供者詳細資料:
    欄位 說明
    授權端點 您身分提供者的 OIDC 授權/探索端點 URL。
    用戶端 ID 在您的身分提供者中將 AppScan 360° 註冊為用戶端應用程式時所指派的唯一識別碼。
    用戶端密碼 由身分提供者核發,用於與 AppScan 360° 進行安全通訊的秘密金鑰。
  5. 選取上線模式:
    • 手動 – 使用者必須由管理員透過存取管理 → 使用者來邀請。

      如在手動上線期間新增使用者電子郵件,則無法使用 AppScan 360° 的目前驗證來檢查該電子郵件 ID 是否有效。

    • 自動 – 任何有效的身分提供者使用者在登入時都會自動新增至 AppScan 360°

      僅當所有身分提供者使用者都能存取 AppScan 360° 時,才選擇自動

  6. 按一下測試連線以驗證設定。
  7. 在離開畫面前按一下儲存

使用者登入工作流程

完成配置後,使用者的單一登入流程如下:
  1. AppScan 360° 登入頁面中,使用者按一下使用 SSO 登入

    AppScan 360° 隨即重新導向至身分提供者登入。

  2. 在身分提供者登入中,使用者輸入適當的組織認證。

    登入成功後,使用者會被重新導向並返回 AppScan 360°

配置 LDAP 鑑別

AppScan 360° 支援透過 LDAP(輕量型目錄存取通訊協定)進行鑑別。您可透過配置適當的提供者類型,與 Active DirectoryDomino LDAP 整合。這可讓使用者使用企業目錄認證登入。

配置以下位置的 LDAP: AppScan 360°

若要配置 AppScan 360° 以使用單一登入:
  1. 以管理者的身分登入 AppScan 360°
  2. 前往設定 > 鑑別
  3. 選取 LDAP 作為鑑別方法。
  4. LDAP 提供者類型清單中,選擇 Active DirectoryDomino LDAP
  5. 請依下列所述指定詳細資料:
    欄位 說明
    網域 網域名稱(適用於 Active Directory)或目錄根網域
    目標 OU 用於搜尋使用者的組織單位或基本 DN 路徑
    使用者名稱/密碼 用於 LDAP 連結的服務帳戶認證
    啟用 SSL 啟用或停用安全 LDAP (LDAPS)
  6. 選取上線模式:
    • 手動 – 使用者必須由管理員透過存取管理 → 使用者來邀請。

      如在手動上線期間新增使用者電子郵件,則無法使用 AppScan 360° 的目前驗證來檢查該電子郵件 ID 是否有效。

    • 自動 – 任何有效的身分提供者使用者在登入時都會自動新增至 AppScan 360°

      僅當所有身分提供者使用者都能存取 AppScan 360° 時,才選擇自動

  7. 按一下測試連線以驗證設定。
  8. 在離開畫面前按一下儲存
註: 自 2.0.0 版起,AppScan 360° 支援來自多個 Active Directory 網域(位於同一個 Active Directory 樹系中)的使用者鑑別。