Настройка Azure Active Directory
Чтобы организовать единый вход (SSO) в сервисы Яндекс 360 через Azure Active Directory, нужно предварительно создать и настроить SAML-приложение.
Шаг 1. Создайте и настройте SAML-приложение
-
Войдите в центр администрирования Azure Active Directory.
-
В разделе Azure Active Directory на панели слева перейдите на вкладку Корпоративные приложения.
-
Создайте SAML-приложение:
-
Нажмите кнопку Новое приложение.
-
На вкладке Обзор коллекции Azure AD нажмите кнопку Создайте собственное приложение.
-
В правой части открывшегося окна введите название приложения, например
yandexsso. -
Выберите вариант приложения: Интеграция с любыми другими приложениями, которых нет в коллекции (вне коллекции).
-
Нажмите кнопку Создать.
На вкладке Корпоративные приложения в списке Все приложения добавится созданное приложение.
-
-
Выберите ваше приложение в списке.
Если вы не хотите специально назначать пользователей, которые могут пользоваться единым входом (SSO), на вкладке Свойства для параметра Назначение обязательно выберите значение Нет. Чтобы сохранить настройки, наверху вкладки нажмите кнопку Сохранить.
Чтобы назначить отдельных пользователей для использования единого входа (SSO), на вкладке Свойства для параметра Назначение обязательно выберите значение Да. Затем перейдите на вкладку Пользователи и группы, нажмите Добавить пользователя или группу и укажите нужных пользователей.
-
Перейдите на вкладку Единый вход и выберите способ единого входа SAML.
-
В окне Настройка единого входа с помощью SAML в разделе Базовая конфигурация SAML нажмите кнопку Изменить и установите параметры:
-
Идентификатор (сущности):
https://yandex.ru/(обязательно с косой чертой в конце). -
URL-адрес ответа (URL-адрес службы обработчика утверждений):
https://passport.yandex.ru/auth/sso/commit. -
URL-адрес для входа (необязательный параметр):
https://passport.yandex.ru/auth/sso/commit. -
Если ваши сотрудники пользуются сервисами не только на русском языке, в полях URL-адрес ответа (URL-адрес службы обработчика утверждений) и URL-адрес для входа дополнительно добавьте URL других языковых доменов и нажмите Сохранить. Например:
-
https://passport.yandex.com/auth/sso/commit— для английского; -
https://passport.yandex.kz/auth/sso/commit— для казахского; -
https://passport.yandex.uz/auth/sso/commit— для узбекского; -
https://passport.yandex.com.tr/auth/sso/commit— для турецкого.
-
Полный список URL языковых доменов
-
https://passport.yandex.com/auth/sso/commit -
https://passport.yandex.az/auth/sso/commit -
https://passport.yandex.by/auth/sso/commit -
https://passport.yandex.co.il/auth/sso/commit -
https://passport.yandex.com/auth/sso/commit -
https://passport.yandex.com.am/auth/sso/commit -
https://passport.yandex.com.ge/auth/sso/commit -
https://passport.yandex.com.tr/auth/sso/commit -
https://passport.yandex.ee/auth/sso/commit -
https://passport.yandex.eu/auth/sso/commit -
https://passport.yandex.fi/auth/sso/commit -
https://passport.yandex.fr/auth/sso/commit -
https://passport.yandex.kg/auth/sso/commit -
https://passport.yandex.kz/auth/sso/commit -
https://passport.yandex.lt/auth/sso/commit -
https://passport.yandex.lv/auth/sso/commit -
https://passport.yandex.md/auth/sso/commit -
https://passport.yandex.pl/auth/sso/commit -
https://passport.yandex.ru/auth/sso/commit -
https://passport.yandex.tj/auth/sso/commit -
https://passport.yandex.tm/auth/sso/commit -
https://passport.yandex.ua/auth/sso/commit -
https://passport.yandex.uz/auth/sso/commit
-
Войдите в центр администрирования Azure Active Directory.
-
В разделе Azure Active Directory на панели слева перейдите на вкладку Enterprise applications.
-
Создайте SAML-приложение:
-
Нажмите кнопку New application.
-
На вкладке Browse Azure AD Gallery нажмите кнопку Create your own application.
-
В правой части открывшегося окна введите название приложения, например
yandexsso. -
Выберите вариант приложения: Integrate any other application you don't find in the gallery (Non-gallery).
-
Нажмите кнопку Create.
На вкладке Enterprise applications в списке All applications добавится созданное приложение.
-
-
Выберите ваше приложение в списке.
Если вы не хотите специально назначать пользователей, которые могут пользоваться единым входом (SSO), на вкладке Properties для параметра Assign Required выберите значение No. Чтобы сохранить настройки, наверху вкладки нажмите кнопку Save.
Чтобы назначить отдельных пользователей для использования единого входа (SSO), на вкладке Properties для параметра Assign Required выберите значение Yes. Затем перейдите на вкладку Users and groups, нажмите Add user/group и укажите нужных пользователей.
-
Перейдите на вкладку Single sign-on и выберите способ единого входа SAML.
-
В окне Set up Single Sign-On with SAML в разделе Basic SAML Configuration нажмите кнопку Edit и установите параметры:
-
Identifier (Entity ID):
https://yandex.ru/(обязательно с косой чертой в конце). -
Reply URL (Assertion Consumer Service URL):
https://passport.yandex.ru/auth/sso/commit. -
Sign on URL (необязательный параметр):
https://passport.yandex.ru/auth/sso/commit. -
Если ваши сотрудники пользуются сервисами не только на русском языке, в полях Reply URL (Assertion Consumer Service URL) и Sign on URL дополнительно добавьте URL других языковых доменов и нажмите Save. Например:
-
https://passport.yandex.com/auth/sso/commit— для английского; -
https://passport.yandex.kz/auth/sso/commit— для казахского; -
https://passport.yandex.uz/auth/sso/commit— для узбекского; -
https://passport.yandex.com.tr/auth/sso/commit— для турецкого.
-
Полный список URL языковых доменов
-
https://passport.yandex.com/auth/sso/commit -
https://passport.yandex.az/auth/sso/commit -
https://passport.yandex.by/auth/sso/commit -
https://passport.yandex.co.il/auth/sso/commit -
https://passport.yandex.com/auth/sso/commit -
https://passport.yandex.com.am/auth/sso/commit -
https://passport.yandex.com.ge/auth/sso/commit -
https://passport.yandex.com.tr/auth/sso/commit -
https://passport.yandex.ee/auth/sso/commit -
https://passport.yandex.eu/auth/sso/commit -
https://passport.yandex.fi/auth/sso/commit -
https://passport.yandex.fr/auth/sso/commit -
https://passport.yandex.kg/auth/sso/commit -
https://passport.yandex.kz/auth/sso/commit -
https://passport.yandex.lt/auth/sso/commit -
https://passport.yandex.lv/auth/sso/commit -
https://passport.yandex.md/auth/sso/commit -
https://passport.yandex.pl/auth/sso/commit -
https://passport.yandex.ru/auth/sso/commit -
https://passport.yandex.tj/auth/sso/commit -
https://passport.yandex.tm/auth/sso/commit -
https://passport.yandex.ua/auth/sso/commit -
https://passport.yandex.uz/auth/sso/commit
Шаг 2. Настройте сопоставление атрибутов пользователей
-
Перейдите в Корпоративные приложения → Все приложения → <ваше приложение> → Единый вход, чтобы синхронизировать атрибуты пользователей в Azure Active Directory и Яндекс 360.
-
В разделе Атрибуты и утверждения выберите Уникальный идентификатор пользователя.
-
Чтобы имя и фамилия пользователя корректно отображались в Яндекс 360, в группе настроек Обязательные утверждения в поле Источник выберите Атрибут, а в поле Атрибут источника введите
user.mail, затем нажмите Сохранить. Убедитесь, что поле Пространство имен везде осталось пустым. -
В группе настроек Дополнительные утверждения измените существующие утверждения или удалите и создайте их заново:
Имя утверждения
Значение
User.EmailAddress
user.mail
User.Firstname
user.givenname
User.Surname
user.surname
Пример SAML-запроса:
<Attribute Name="User.EmailAddress"> <AttributeValue>email@test.com</AttributeValue> </Attribute> <Attribute Name="User.Surname"> <AttributeValue>Surname</AttributeValue> </Attribute> <Attribute Name="User.Firstname"> <AttributeValue>Firstname</AttributeValue> </Attribute>
-
Перейдите в Enterprise applications → All applications → <ваше приложение> → SAML-based Sign-on, чтобы синхронизировать атрибуты пользователей в Azure Active Directory и Яндекс 360.
-
В разделе Attributes & Claims выберите Unique User Identifier (Name ID).
-
Чтобы имя и фамилия пользователя корректно отображались в Яндекс 360, в поле Source attribute группы настроек Required claim введите
user.mail, а затем нажмите Save. Убедитесь, что поле Namespace везде осталось пустым. -
В группе настроек Additional claims измените существующие утверждения или удалите и создайте их заново:
Claim name
Value
User.EmailAddress
user.mail
User.Firstname
user.givenname
User.Surname
user.surname
Пример SAML-запроса:
<Attribute Name="User.EmailAddress"> <AttributeValue>email@test.com</AttributeValue> </Attribute> <Attribute Name="User.Surname"> <AttributeValue>Surname</AttributeValue> </Attribute> <Attribute Name="User.Firstname"> <AttributeValue>Firstname</AttributeValue> </Attribute>
Шаг 3. Сохраните сертификат
-
Перейдите в Корпоративные приложения → Все приложения → <ваше приложение> → Единый вход.
-
В разделе Сертификаты SAML рядом с параметром Сертификат (Base64) нажмите Скачать. Сохраните файл на жесткий диск.
Сохраненный файл с расширением .cer можно открыть в любом текстовом редакторе.
-
Перейдите в Enterprise applications → All applications → <ваше приложение> → SAML-based Sign-on.
-
В разделе SAML Signing Certificate рядом с параметром Certificate (Base64) нажмите Download. Сохраните файл на жесткий диск.
Сохраненный файл с расширением.cerможно открыть в любом текстовом редакторе.
Шаг 4. Соберите данные, которые нужно будет передать Яндекс 360
Для дальнейшей настройки в Яндекс 360 вам понадобится сертификат, полученный на шаге 3, и значения параметров конфигурации:
-
URL-адрес входа
-
Идентификатор Azure AD
Чтобы сохранить значения параметров:
-
На вкладке Корпоративные приложения → Все приложения → <ваше приложение> → Единый вход перейдите в раздел Настройка <название приложения>.
-
Скопируйте значения полей URL-адрес входа и Идентификатор Azure AD в любое удобное место.
После этого переходите к настройке Яндекс 360 для бизнеса.
Для дальнейшей настройки в Яндекс 360 вам понадобится сертификат, полученный на шаге 3, и значения параметров конфигурации:
-
Login URL
-
Azure AD Identifier
Чтобы сохранить значения параметров:
-
Enterprise applications → All applications → <ваше приложение> → SAML-based Sign-on → перейдите в раздел Set up <название приложения>.
-
Скопируйте значения полей Login URL и Azure AD Identifier в любое удобное место.
После этого переходите к настройке Яндекс 360 для бизнеса.
Решение проблем с настройкой
Если в процессе настройки поставщика удостоверений заданы неверные значения, то при попытке входа через SSO вы увидите сообщение «Авторизация не удалась» и код ошибки:
email.no_in_response
- Указывайте имена атрибутов в формате
User.Firstname,User.Surname,User.EmailAddress. Если задать другой формат, напримерFirstname, авторизоваться не получится.
request_your_admin
- Ошибка появляется, если администратор каталога пользователей вашей организации ограничил для аккаунта доступ к Яндекс 360. За подробной информацией обратитесь к специалистам технической поддержки вашей организации.
samlresponse.invalid
- Ошибка возникает, если неверно указаны URL страницы входа, издатель поставщика удостоверений или проверочный сертификат. Также она может возникнуть в течение 14 дней до истечения проверочного сертификата или после его истечения. Проверьте корректность настроек SSO: откройте кабинет организации и выберите Общие настройки → Единый вход (SSO).
unsupportable_domain
- Проверьте, что домен из почтового атрибута
User.EmailAddressв SAML response такой же, как и основной домен или один из доменов-алиасов организации Яндекс 360. Если они не совпадают, вы увидите сообщение об ошибке.