在AEM表单中启用单点登录 enabling-single-sign-on-in-aem-forms

CAUTION
AEM 6.4已结束扩展支持,本文档将不再更新。 有关更多详细信息,请参阅 技术支助期. 查找支持的版本 此处.

AEM forms提供了两种启用单点登录(SSO)的方法 — HTTP头和SPNEGO。

实施SSO后,无需AEM Forms用户登录页面,如果用户已通过其公司门户的身份验证,则不会显示SSO。

如果AEM Forms无法使用其中任一方法对用户进行身份验证,则用户将被重定向到登录页面。

使用HTTP标头启用SSO enable-sso-using-http-headers

您可以使用“门户配置”页面在应用程序和任何支持通过HTTP标头传递身份的应用程序之间启用单点登录(SSO)。 实施SSO后,无需AEM Forms用户登录页面,如果用户已通过其公司门户的身份验证,则不会显示SSO。

您还可以使用SPNEGO启用单点登录。 (请参阅 使用SPNEGO启用SSO.)

  1. 在管理控制台中,单击设置>用户管理>配置>配置门户属性。

  2. 选择是以启用单点登录。 如果选择否,则页面上的其余设置将不可用。

  3. 根据需要设置页面上的其余选项,然后单击确定:

    • SSO类型: (必需)选择HTTP标头以使用HTTP标头启用SSO。

    • 用户标识符的HTTP标头: (必需)其值包含登录用户的唯一标识符的标题的名称。 用户管理使用此值在用户管理数据库中查找用户。 从此标头获取的值应与从LDAP目录同步的用户的唯一标识符匹配。 (请参阅 用户设置.)

    • 标识符值映射到用户的用户ID,而不是用户的唯一标识符: 将用户的唯一标识符值映射到用户ID。 如果用户的唯一标识符是无法通过HTTP标头轻松传播的二进制值(例如,如果您正在从Active Directory同步用户,则选择此选项)。

    • 域的HTTP标头: (非必需)其值包含域名的标头名称。 仅当没有单个HTTP标头可唯一标识用户时,才使用此设置。 当存在多个域且唯一标识符仅在域中是唯一的时,请使用此设置。 在这种情况下,在此文本框中指定标题名称,并在“域映射”框中为多个域指定域映射。 (请参阅 编辑和转换现有域.)

    • 域映射: (必需)以格式指定多个域的映射 标题值=域名.

      例如,假设某个域的HTTP标头为domainName,并且其值可以为domain1、domain2或domain3。 在这种情况下,请使用域映射将domainName值映射到用户管理域名。 每个映射必须位于不同的行上:

      domain1=UMdomain1

      domain2=UMdomain2

      domain3=UMdomain3

配置允许的反向链接 configure-allowed-referers

有关配置允许的反向链接的步骤,请参阅 配置允许的反向链接.

使用SPNEGO启用SSO enable-sso-using-spnego

在Windows环境中将Active Directory用作LDAP服务器时,可以使用简单且受保护的GSSAPI协商机制(SPNEGO)来启用单点登录(SSO)。 启用SSO后,AEM Forms用户登录页面不是必需的,也不会显示。

您还可以使用HTTP标头来启用单点登录。 (请参阅 使用HTTP标头启用SSO.)

NOTE
JEE上的AEM Forms不支持在多个子域环境中使用Kerberos/SPNEGO配置SSO 。
  1. 确定要使用哪个域来启用SSO。 AEM Forms服务器和用户必须属于同一Windows域或受信任域。

  2. 在Active Directory中,创建代表AEM表单服务器的用户。 (请参阅 创建用户帐户.) 如果要配置多个域以使用SPNEGO,请确保每个用户的密码不同。 如果密码不同,则SPNEGO SSO不起作用。

  3. 映射服务主体名称。 (请参阅 映射服务主体名称(SPN).)

  4. 配置域控制器。 (请参阅 防止Kerberos完整性检查失败.)

  5. 添加域编辑和转换现有域. 创建或编辑企业域时,请执行以下任务:

    • 添加或编辑包含Active Directory信息的目录。

    • 添加LDAP作为身份验证提供程序。

    • 将Kerberos添加为身份验证提供程序。 在Kerberos的“新建”或“编辑身份验证”页上提供以下信息:

      • 身份验证提供程序: Kerberos
      • DNS IP: 运行AEM表单的服务器的DNS IP地址。 您可以通过运行 ipconfig/all 在命令行中。
      • KDC主机: 用于身份验证的Active Directory服务器的完全限定的主机名或IP地址
      • 服务用户: 传递到KtPass工具的服务主体名称(SPN)。 在前面使用的示例中,服务用户为 HTTP/lcserver.um.lc.com.
      • 服务领域: Active Directory的域名。 在前面使用的示例中,域名为 UM.LC.COM.
      • 服务密码: 服务用户的密码。 在前面使用的示例中,服务密码为 password.
      • 启用SPNEGO: 允许使用SPNEGO进行单点登录(SSO)。 选择此选项。
  6. 配置SPNEGO客户端浏览器设置。 (请参阅 配置SPNEGO客户端浏览器设置.)

创建用户帐户 create-a-user-account

  1. 在SPNEGO中,将服务注册为域控制器上Active Directory中的用户,以表示AEM表单。 在域控制器上,转到“开始”菜单>“管理工具”>“Active Directory用户和计算机”。 如果“管理工具”不在“开始”菜单中,则使用控制面板。

  2. 单击用户文件夹可显示用户列表。

  3. 右键单击用户文件夹,然后选择新建>用户。

  4. 键入名字/姓氏和用户登录名,然后单击下一步。 例如,设置以下值:

    • 名字:umspnego
    • 用户登录名:spnegodemo
  5. 键入密码。 例如,将其设置为 密码. 确保选中密码永不过期,且未选择其他选项。

  6. 单击“下一步”,然后单击“完成”。

映射服务主体名称(SPN) map-a-service-principal-name-spn

  1. 获取KtPass实用程序。 此实用程序用于将SPN映射到领域。 您可以在Windows Server工具包或资源套件中获取KtPass实用程序。 (请参阅 Windows Server 2003 Service Pack 1支持工具.)

  2. 在命令提示符下,运行 ktpass 使用以下参数:

    ktpass -princ HTTP/主机 @领域 -mapuser用户

    例如,键入以下文本:

    ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo

    您必须提供的值描述如下:

    主机: 表单服务器或任何唯一URL的完全限定名称。 在此示例中,此参数被设置为lcserver.um.lc.com。

    领域: 域控制器的Active Directory领域。 在此示例中,此参数被设置为UM.LC.COM。 确保输入大写字符的领域。 要确定Windows 2003的领域,请完成以下步骤:

    • 右键单击“My Computer(我的计算机)” ,然后选择“Properties(属性)”
    • 单击“Computer Name(计算机名称)”选项卡。 域名值是领域名称。

    用户: 您在上一任务中创建的用户帐户的登录名。 在本例中,它被设置为spnegodemo。

如果您遇到以下错误:

DsCrackNames returned 0x2 in the name entry for spnegodemo.
ktpass:failed getting target domain for specified user.

尝试将用户指定为spnegodemo@um.lc.com :

ktpass -princ HTTP/lcserver.um.lc.com@UM.LC.COM -mapuser spnegodemo

防止Kerberos完整性检查失败 prevent-kerberos-integrity-check-failures

  1. 在域控制器上,转到“开始”菜单>“管理工具”>“Active Directory用户和计算机”。 如果“管理工具”不在“开始”菜单中,则使用控制面板。
  2. 单击用户文件夹可显示用户列表。
  3. 右键单击在上一任务中创建的用户帐户。 在本例中,用户帐户为 spnegodemo.
  4. 单击“重置密码”。
  5. 键入并确认您之前键入的相同密码。 在本例中,它被设置为 password.
  6. 取消选择“在下次登录时更改密码”,然后单击“确定”。

配置SPNEGO客户端浏览器设置 configuring-spnego-client-browser-settings

要使基于SPNEGO的身份验证正常工作,客户端计算机必须属于在中创建用户帐户的域。 您还必须配置客户端浏览器以允许基于SPNEGO的身份验证。 此外,需要基于SPNEGO的身份验证的网站必须是受信任的网站。

如果使用计算机名称(如https://lcserver:8080*,*)访问服务器,则Internet Explorer不需要任何设置。 如果输入的URL不包含任何点("。"),Internet Explorer会将该站点视为本地Intranet站点。 如果您为网站使用完全限定的名称,则必须将网站添加为受信任的网站。

配置Internet Explorer 6.x

  1. 转到“工具”>“Internet选项”,然后单击“安全”选项卡。
  2. 单击“本地Intranet”图标,然后单击“站点”。
  3. 单击高级,然后在“将此网站添加到区域”框中,键入表单服务器的URL。 例如,类型 https://lcserver.um.lc.com
  4. 单击确定,直到关闭所有对话框。
  5. 通过访问AEM Forms服务器的URL来测试配置。 例如,在浏览器URL框中,键入 https://lcserver.um.lc.com:8080/um/login?um_no_redirect=true

配置Mozilla Firefox

  1. 在浏览器URL框中,键入 about:config

    出现“about:config - Mozilla Firefox”对话框。

  2. 在“筛选器”(Filter)框中,键入 negotiate

  3. 在显示的列表中,单击network.negotiate-auth.trusted-uri ,然后根据您的环境键入以下命令之一:

    .um.lc.com — 将Firefox配置为允许对以um.lc.com结尾的任何URL使用SPNEGO。 确保包含点("。") 开始时。

    lcserver.um.lc.com — 将Firefox配置为仅允许对您的特定服务器使用SPNEGO。 请勿以点("。")开头此值。

  4. 通过访问应用程序测试配置。 此时应会显示目标应用程序的欢迎页面。

recommendation-more-help
a6ebf046-2b8b-4543-bd46-42a0d77792da