Эта статья относится к устаревшей версии Dion on-premise 2024.05
Документация по актуальной версии Dion on-premise 2024.10 доступна по ссылке.
Технология единого входа (SSO, Single Sign-On) позволяет пользователю получить доступ ĸ ĸонференциям, используя корпоративные логин и пароль. SSO DION основан на языĸе разметĸи утверждений безопасности (SAML) 2.0.

2. Укажите имя приложения DionSSO. Выберите протокол SAML и укажите Issuer и Assertion consumer service URLs:
| параметр | значение |
| Issuer | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |
| Assertion consumer service URLs | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |

3. Перейдите в настройки созданного приложения. В разделе Protocol включите Response Signing. Установите следующие значения:
| параметр | значение |
| Digest algorithm | http://www.w3.org/2000/09/xmldsig#sha1 |
| Signing algorithm | http://www.w3.org/2000/09/xmldsig#rsa-sha1 |


4. Создайте правило соответствия атрибутов в разделе User Attribute.
Включите Enable attribute name mapping и укажите следующие значения:
| параметр | значение |
| Display Name | displayname |

Для WSO2 версии 5 настройка будет выглядеть следующим образом:

5. Произведите настройку провайдера аутентификации в административной панели Dion.
Для этого необходимо перейти в раздел Организации - Ваш домен - Общие настройки - Провайдеры аутентификации - Добавить провайдер - Вход по SSO.
В настройках провайдера укажите параметры вашего WSO2:

Пример заполнения:
| параметр | значение |
| idp_issuer | https://wso2.YourDomain.com/samlsso |
| idp_meta_url | https://wso2.YourDomain.com/identity/metadata/saml2 |
| idp_url | https://wso2.YourDomain.com/samlsso |
| sp_back_url | https://api-clients-dion.YourDomain.com/v1/auth/sso/saml |
При необходимости подключения в WSO2 каталога пользователей Microsoft AD можно использовать нижеследующую инструкцию.
Поскольку Microsoft AD в организациях настраивается индивидуально и его структура может сильно отличаться, то инструкция носит лишь справочный характер.


2. Укажите адрес сервера с каталогом AD и учетные данные пользователя.
Адрес сервера указывать в формате протокол://адрес_сервера:порт. Например ldap://adsrv:389 или ldaps://adsrv:636

3. Укажите параметры чтения пользователей. В данном примере:
| параметр | значение |
| User Search Base | CN=Users,DC=dion,DC=ha |
| User Entry Object Class | user |
| Username Attribute | cn |
| User Search Filter | (&(objectClass=user)(cn=*)(!(userAccountControl:1.2.840.113556.1.4.803:=2))) |
| User List Filter | (&(objectClass=person)(cn=*) |
| User ID Attribute | objectGuid |
| User ID Search Filter | (&(objectClass=person)(cn=*) |


4. Укажите параметры чтения групп. В данном примере:
| параметр | значение |
| Group Id Attribute | objectGuid |
| Group Search Base | CN=Users,DC=dion,DC=ha |
| Group Entry Object Class | group |
| Group Name Attribute | cn |
| Group Search Filter | (&(objectClass=group)(cn=?)) |
| Group List Filter | (&(objectCategory=group)(cn=*)) |


5. Перейти в раздел Attributes.

В этом разделе для созданного каталога пользователей необходимо указать маппинг следующих атрибутов:
| параметр в WSO2 | значение в AD |
| Display Name | displayName |
| First Name | givenName |
| Full Name | cn |
| Groups | memberOf |
| Last Name | sn |
| Mobile | telephoneNumber |
| User ID | objectGuid |
Пример:


6. Для того чтобы у пользователя была возможность войти через WSO2 с использованием своего почтового адреса необходимо в разделе Multi Attribute Login включить эту возможность и добавить http://wso2.org/claims/emailaddress в Allowed Attribute List.
Итоговая строка выглядит так: http://wso2.org/claims/username, http://wso2.org/claims/emailaddress


7. Проверить вычитываются ли пользователи можно в разделе Users, выбрав в выпадающем меню соответствующее хранилище.
