SAML est une norme ouverte d'authentification et d'autorisation basée sur XML. Pandora FMS peut fonctionner comme un fournisseur de services avec votre fournisseur d'identité SAML interne.
Les administrateurs s'authentifient toujours par rapport à la base de données locale.
Il faudra se rendre à Management → Setup → Setup → Authentication et sélectionnez SAML sous Authentication method.
Pour configurer le fournisseur de services, téléchargez les éléments suivants SimpleSamlphp et installez-les dans /opt/simplesamlphp/
.
Un endpoint devra être configuré pour gérer les authentifications en /simplesaml
:
ln -s /opt/simplesamlphp/www /var/www/html/simplesaml
Vous devrez ajouter votre SP dans /opt/simplesamlphp/config/authsources.php
:
'test-sp' => [ 'saml:SP', 'entityID' => 'http://app.example.com', 'idp' => 'http://172.16.0.3:8080/simplesaml/saml2/idp/metadata.php', ],
Les métadonnées du idP
:
$metadata['http://172.16.0.3:8080/simplesaml/saml2/idp/metadata.php'] = array( 'name' => array( 'en' => 'Test IdP', ), 'description' => 'Test IdP', 'SingleSignOnService' => 'http://172.16.0.3:8080/simplesaml/saml2/idp/SSOService.php', 'SingleLogoutService' => 'http://172.16.0.3:8080/simplesaml/saml2/idp/SingleLogoutService.php', 'certFingerprint' => '119b9e027959cdb7c662cfd075d9e2ef384e445f', );
Il est recommandé d'utiliser la validation du certificat avec un certificat direct au lieu de certFingerprint
.
Vous devrez vous assurer que le fichier /opt/simplesamlphp/lib/_autoload.php
existe.
Une fois simplesamlphp installé, vérifiez si le login fonctionne directement dans SAML. Pour ce faire, accédez à l'adresse IP suivante et sélectionnez la source d'authentification.
http://<IP_ADDRESS>/simplesaml/module.php/core/authenticate.php
Un écran login comme celui ci-dessous s'affiche, dans lequel vous devez saisir l'utilisateur SAML et le mot de passe que vous avez créé.
Si le login est correct, un écran récapitulatif avec tous les attributs de l'utilisateur s'affiche.
Le guide est également disponible à l'adresse suivante SimpleSAMLphp Service Provider QuickStart.
Pour que les utilisateurs SAML soient générés correctement dans Pandora FMS, il est nécessaire de définir les attributs d'identification suivants qui apparaissent dans la configuration SAML pour chacun d'entre eux :
simplesamlphp
.http://<IP_ADDRESS>/simplesaml/module.php/core/authenticate.php
En cas de choix Simple attribute deux nouveaux champs apparaissent, intitulés Profile attribute et Tag attribute où seront sélectionnés les noms des attributs SAML qui coïncideront avec le nom du profil et de l'étiquette dans Pandora FMS lors de sa création.
Lorsque l'on sélectionne Multivalue attribute un attribut respectant ce format doit être utilisé :
<Attribute Name="MULTIVALUE_ATTRIBUTE"> <AttributeValue>PREFIX:role:rolename</AttributeValue> <AttributeValue>PREFIX:tag:tagname</AttributeValue> </Attribute>
Une fois l'attribut créé dans le SAML et sélectionné de cette manière avec la configuration dans Pandora FMS, les paramètres suivants seront indiqués :
urn:pfms:role:< rolename >
et urn:pfms:tag:
le préfixe doit être configuré urn:pfms
.
Vous devez vous rendre dans la console de Pandora FMS et cliquer sur le bouton Login. Vous serez redirigé vers le fournisseur d'identité.
Après une connexion réussie, vous serez redirigé vers la console Pandora FMS.