Многих индивидуальных предпринимателей интересует вопрос, какие документы нужны для открытия расчётного счёта ИП в банке.
•
устав юридического лица;
•
свидетельство о регистрации ЕГРЮЛ и ИНН;
•
выписка из ЕГРЮЛ;
•
карточка с образцом печати и подписей;
•
паспорт или другое удостоверение личности;
•
патент, лицензия, выписка ЕГРИП, свидетельство о регистрации;
•
нотариально заверенная карточка с образцами подписей и печати;
•
заявление на открытие счёта и анкета ИП.
Дополнительно банк может запросить и другие документы.
Стоит отметить, что сегодня для расчётно-кассового обслуживания своего бизнеса Альфа-Банк выбирает каждый 5-й предприниматель. И это вполне объяснимо: надёжная репутация банка подкреплена 28-летней историей успеха на отечественном рынке. Клиенты банка отмечают, что здесь можно оформить полный перечень услуг для юрлиц по выгодным тарифам.
Еще одно преимущество: бесплатное предоставление ряда услуг в мобильном и интернет-банке — таких, как открытие и ведение расчётного счёта и выпуск карты Alfa-Cash для работы с наличными, переводы бизнес-клиентам банка и платежи в бюджет, переводы на свой счёт в банке до 100 000 ₽ в месяц, подключение эквайринга и аренда терминалов.
Для удобства клиентов введен пролонгированный операционный день: 24/7 внутри банка. А ещё в банке можно получать доход на остаток денежных средств на счёте.
Всем привет! Спасибо что посещаете мой сайт! Сегодня у меня довольно своеобразная тема для статьи: «Как выглядят свидетельства ОГРНИП и ИНН предпринимателя?«
Почему я решил написать эту статью ? Все очень просто, многие новички довольно часто спрашивают данный вопрос.
Давайте подробнее рассмотрим данную тему:
Как выглядит свидетельство ОГРНИПОГРНИП — расшифровывается как общероссийский государственный регистрационный номер индивидуального предпринимателя.
Каждому предпринимателю присваивается свой уникальный код, который не изменяется все время пока предприниматель ведет свою деятельность.
Данный код указывается во всех договорах которые заключает предприниматель, так же этот код указывается на печати которую себе делает ИП.
Само свидетельство может изменяться в случае если ИП вносит в свою деятельность какие-нибудь изменения, НО ОГРНИП при этом всегда остается один
Вы можете посмотреть на примере моего свидетельства ОГРНИП в котором проводились изменения:
ИНН — расшифровывается идентификационный налоговый номер
Тут нет ничего сложного. Предприниматель является физическим лицом и именно из-за этого его ИНН не меняется, а остается таким же как и был.
В случае если у ИП до этого не было ИНН, напомню что данный документ выдается когда Вы в первый раз устраиваетесь на работу, то при регистрации ИП вместе со свидетельством ОГРНИП и листом записи Вам выдадут и свидетельство ИНН.
ИНН так же присваивается человеку пожизненно и никогда не изменится. В случае утери или порчи документа Вы получите новый, но ИНН в нем будет тот же.
Вот посмотрите мой ИНН:
Как видите я выложил интересующие документы в статью и Вы можете, что говорится в живую посмотреть как они выглядят.
Процедура государственной регистрации индивидуального предпринимателя теперь стала еще проще, подготовьте документы на регистрацию ИП совершенно бесплатно не выходя из дома через проверенный мной онлайн сервис: «Регистрация ИП бесплатно за 15 минут».
На этом статью заканчиваю. По интересующим вопросам обращайтесь в мою группу ВК «Секреты бизнеса для новичка», консультации бесплатны.
Удачных начинаний! Пока!Через неделю Алина выходит замуж. Ей уже не терпится «примерить» фамилию мужа. Огорчает лишь мысль, что после свадьбы ждет беготня по разным инстанциям с ворохом бумаг. Девушка решила заранее узнать, какие документы ей нужно будет поменять.
Алина – индивидуальный предприниматель, у нее небольшой бизнес в сфере торговли. Смена фамилии ИП сопряжена с определенными хлопотами и финансовыми затратами.
Процедуру замены документов можно условно разделить на восемь этапов. Пять из них обязательны для всех ИП, а три затрагивают только некоторых. Чтобы избежать проблем, каждый из этапов нужно проходить в установленные сроки.
В течение 30 дней гражданин должен подать документы на замену паспорта. Сделать это можно в территориальном отделении МВД, в многофункциональном центре (МФЦ) или через портал госуслуг.
Перечень необходимых документов:
Срок изготовления нового паспорта – 10 дней при обращении в орган МВД по месту прописки, 30 дней во всех остальных случаях.
Заменить паспорт нужно в течение 30 днейИдентификационный номер налогоплательщика закрепляется за человеком на всю жизнь, замене подлежит только свидетельство. Чтобы получить обновленный бланк, подайте заявление по форме № 2-2-Учет в Федеральную налоговую службу (ФНС).
Это можно сделать тремя способами:
Страховой номер индивидуального лицевого счета (СНИЛС), как и ИНН, остается прежним. Но нужно известить Пенсионный фонд об изменении данных в течение 30 дней. Заявление можно подать в отделении ПФР.
Важно: Пенсионный фонд больше не выдает зеленые пластиковые свидетельства с номером СНИЛС. На смену им пришли бумажные и электронные уведомления. Бумажное можно получить в отделении ПФР или в МФЦ, электронное – на сайте ПФР.
МВД передает сведения в ФНС по каналам межведомственного взаимодействия. Предприниматель должен проконтролировать этот процесс. Через две недели после замены паспорта рекомендуется запросить выписку из ЕГРИП на сайте ФНС.
Если данные не обновились, заполните заявление по форме № Р24001 и передайте его в ФНС лично или по почте.
После замены паспорта предприниматель должен известить банк, осуществляющий расчетно-кассовое обслуживание (РКО), и контрагентов. Иначе могут возникнуть проблемы с банковскими переводами. Номер расчетного счета остается прежним, меняется только наименование ИП.
Для уточнения порядка процедуры, сроков и необходимых документов обратитесь к менеджеру банка. Контрагентам можно направить уведомление в свободной форме с указанием новых реквизитов.
В Совкомбанке действуют специальные условия по РКО для малого и среднего бизнеса. Клиенты других банков могут воспользоваться программой trade-in и получить до двух лет бесплатного расчетно-кассового обслуживания.
Контрольно-кассовую технику (ККТ) при смене наименования ИП необходимо перерегистрировать. В налоговый орган нужно предоставить заявление, карточку регистрации и паспорт ККТ, документ, подтверждающий смену данных, а также сам аппарат.
Сделать это необходимо не позднее одного рабочего дня после смены фамилии.
Если в работе вы используете ЭЦП и печать, в них нужно внести изменения. После смены фамилии ЭЦП становится недействительной и подлежит перевыпуску. Обратитесь в удостоверяющий центр для получения разъяснений. Печать тоже подлежит замене, так как на ней указывается наименование ИП.
ИП, оформившим кредит на ведение бизнеса, необходимо сообщить новые данные финансовой организации. Порядок и сроки устанавливает банк.
Процедура | Куда обращаться | Сроки |
Замена паспорта | МВД, портал госуслуг | Не позднее 30 дней после изменения фамилии |
Замена свидетельства ИНН | ФНС |
После замены паспорта |
Извещение Пенсионного фонда | ПФР | Не позднее 30 дней после изменения фамилии |
Получение выписки из ЕГРИП | ФНС | Через 2-3 недели после замены паспорта |
Извещение банка и контрагентов | Банк, в котором открыт расчетный счет, и контрагенты | После получения выписки из ЕГРИП |
Перерегистрация кассового аппарата | ФНС | Не позднее одного рабочего дня после смены фамилии |
Перевыпуск ЭЦП | Удостоверяющий центр, выдавший ЭЦП | До совершения операций, требующих использования ЭЦП |
Извещение кредиторов |
Банк, выдавший кредит |
После замены паспорта |
Документы, оформленные на старую фамилию, теряют юридическую силу. Если вовремя не поменять их, возникнут проблемы. Например, суд может признать недействительными договоры, подписанные старой электронной подписью. Поэтому отнеситесь ко всем требованиям ответственно.
Алина внимательно изучила этапы, которые ей предстоит пройти. Она решила подготовиться к ним заранее: собрать документы и разложить их по папкам, оплатить госпошлины, узнать адреса учреждений.
Теперь мысль о предстоящих бюрократических процедурах не вызывает у девушки панику, и она может сосредоточиться на подготовке к свадьбе.
Главное для подтверждения стажа ИП для пенсии — это уплата взносов ПФР. Платежи являются условием обеспечения права индивидуальных предпринимателей на получение пенсии. То есть взносы ИП для пенсии — эту пенсию и формируют.
Кто такой Индивидуальный предприниматель (ИП)?
Правовой статус индивидуальных предпринимателей определён Федеральным Законом от 11 июля 2007 года «О развитии малого и среднего предпринимательства в Российской Федерации». Этим законом (пункт 1, статья 4) определено, что к субъектам малого и среднего предпринимательства относятся физические лица, внесенные в единый государственный реестр индивидуальных предпринимателей и осуществляющие предпринимательскую деятельность без образования юридического лица.
Страховой стаж для ИП?
В страховой стаж включаются периоды работы и (или) иной деятельности, которые выполнялись на территории Российской Федерации, при условии, что за эти периоды уплачивались страховые взносы в Пенсионный фонд Российской Федерации. На основании внесенных страховых взносов, происходит начисление пенсии индивидуальному предпринимателю.
Периоды работы ИП подтверждаются справками об уплате страховых взносов в ПФР, выданными территориальными органами ПФР и документами об осуществлении предпринимательской деятельности.
После регистрации гражданина в качестве застрахованного лица в системе обязательного пенсионного страхования указанные периоды работы и (или) иной деятельности подтверждаются сведениями индивидуального (персонифицированного) учета.
При неуплате ИП страховых взносов в бюджет ПФР периоды осуществления предпринимательской деятельности в страховой стаж не засчитываются.
В случае прекращения деятельности страхователя в установленном порядке до 31 декабря текущего года в страховой стаж подлежит включению фактический период деятельности не позднее даты ее прекращения.
Как подтвердить страховой стаж Индивидуально предпринимателю?
При назначении пенсии для ИП в страховой стаж (для определения права) и в общий трудовой стаж (до 01.01.2002 г. для исчисления размера пенсии) включаются периоды, за которые уплачивались страховые взносы в ПФР.
В зависимости от применяемой ИП системы налогообложения, зависит и перечень документов, необходимых для подсчета и подтверждения стажа ИП.
В случае невозможности подтверждения страхового стажа в качестве ИП можно рассчитывать только на «социальную» пенсию. Также напомним, если физическое лицо не снято с учета как ИП, то взносы в ПФР должны платить, независимо от того получаете ли в данный момент доход или нет.
Какие документы нужны ИП для оформления пенсии?
По закону РФ ИП выходят на пенсию также, как и все. Женщины в 60 лет, мужчины в 65 лет. За назначением пенсии гражданам, в том числе и ИП необходимо обращаться самостоятельно. Подать заявление в территориальный орган ПФР возможно по месту жительства, месту пребывания, месту фактического проживания, через МФЦ либо через личный кабинет гражданина на сайте ПФР.
Для начисления пенсии в 2019 году необходимо иметь страхового стажа не менее 10 лет. Если же этот срок будет менее 10 лет, то права на получение страховой пенсии по старости у такого гражданина не возникает.
Если же по каким-то причинам, взносы не уплачивались своевременно, то этот период осуществления работы в качестве индивидуального предпринимательской деятельности не будет зачтён в страховой стаж, и соответственно не следует рассчитывать, что и размер предполагаемой пенсии будет выше.
Основными документами, подтверждающими периоды осуществления предпринимательской деятельности (страховой стаж) являются:
У предпринимателя страховой стаж рассчитывается так же, как и у обычного гражданина, работающего на предприятии. При подсчёте входят все года и месяцы, за которые были уплачены страховые взносы в ПФР.
«Северный» стаж для Индивидуального предпринимателя
Аналогичный порядок применяется при исчислении стажа, дающего право на досрочное назначение страховой пенсии по старости в связи с работой на Крайнем Севере.
При этом отмечаем, что факт непосредственного осуществления предпринимательской деятельности в районах Крайнего Севера и приравненных к ним местностях должен быть подтвержден документально.
Если лицо, зарегистрированное в качестве индивидуального предпринимателя, в соответствующий период непосредственно не осуществляло свою деятельность в районах Крайнего Севера или приравненных к ним местностях, этот период не может быть включен в «северный» стаж, независимо от уплаты страховых взносов, в том числе в виде фиксированного платежа, в Пенсионный фонд Российской Федерации.
Поделиться новостью
Перейдите на страницу входа и нажмите Зарегистрироваться.
Выберите страну, из которой вы будете продавать товары.
Укажите имя, фамилию, адрес электронной почты и придумайте пароль для входа в личный кабинет. Нажмите Далее.
Дождитесь письма со ссылкой для подтверждения и перейдите по этой ссылке.
Введите ваш адрес электронной почты и пароль и нажмите Войти.
Наша система не обслуживает адреса электронной почты, в которых содержатся русские буквы или слова.
Пожалуйста, не используйте такие электронные адреса для регистрации в системе Ozon.
Заполните оставшиеся поля и выберите, что вы хотите продавать на Ozon. Нажмите Готово. Если вы хотите продавать и товары, и услуги, создайте отдельные личные кабинеты: один — для товаров, другой — для услуг. Используйте разные адреса электронной почты. Данные компании могут совпадать.
В настройках личного кабинета заполните поля в разделах, помеченных значком предупреждения. Если отчество отсутствует, поставьте прочерк.
В разделе Информация о компании заполните поля:
Для продавцов с формой ИП адрес на странице компании не отображается.
В разделе Документы компании загрузите документы.
Требования к файлам:
Чтобы изменить систему налогообложения, напишите в службу поддержки.
В разделе Платежные реквизиты заполните все поля.
Нажмите Отправить на проверку. Через один рабочий день вам на почту придет письмо об активации аккаунта.
Проверьте папку со спамом — письмо могло попасть туда. Если в ней не оказалось письма, напишите нам: перейдите в Службу поддержки или нажмите значок сообщения в личном кабинете внизу экрана и выберите пункт Создать заявку. Выберите тему Настройки личного кабинета → Регистрация и активация.
Если вы указали некорректные данные в личном кабинете, вам могут отказать в размещении. Напишите нам о том, какие данные надо заменить, и приложите необходимые документы. Если заблокировали ваш аккаунт и вы не знаете, в чем именно ошибка, напишите на [email protected].
Если не получается войти в личный кабинет, например, вы забыли пароль и потеряли доступ к своей электронной почте, вы можете восстановить к нему доступ:
Напишите в службу поддержки на [email protected].
Укажите в письме:
название вашей компании и её организационно-правовую форму;
электронную почту, которую нужно поменять — если у вашей компании несколько личных кабинетов;
электронную почту, на которую нужно отправить ссылку для восстановления.
Рекомендуем использовать электронную почту, которую вы зарегистрировали на свои Ф.И.О. и доступ к которой можно восстановить по номеру телефона. Не используйте электронную почту, которая заканчивается на .co или .su — мы не сможем зарегистрировать её в системе.
К письму приложите:
После проверки мы отправим ссылку для восстановления на почту, которую вы укажете в письме.
Проверьте почту и перейдите по ссылке для восстановления.
Напишите в службу поддержки, чтобы привязать личный кабинет к новой почте и использовать её для входа.
Шаг 2. Прочитайте и примите оферту
Шаг 3. Подключите электронный документооборот
Шаг 4. Загрузите товары или услуги
Шаг 5. Дождитесь результатов модерации
Шаг 6. Выберите схему работы и начните продавать
Чтобы создать файл хранилища ключей, содержащий пару ключей для запроса подписи SP SAML, выполните следующую команду:
keytool -keystore -genkey -alias -keyalg RSA -sigalg SHA256withRSA -keysize 2048 -validity 730
А детская кроватка.jks создается файл хранилища ключей. Файл содержит пару ключей с псевдонимом sp-signed .
Пример:
keytool -keystore cot.jks -genkey -alias sp-signed -keyalg RSA -sigalg SHA256withRSA -keysize 2048 -validity 730
Сохраните созданный файл в файловой системе машины, на которой установлен сервер Remedy Single Sign-On.
(, режим HA ) Сохраните файл хранилища ключей на каждом узле сервера Remedy SSO в кластере в том же каталоге файлов.
Если срок действия сертификата подписи SP истек, выполните следующие задачи для обновления сертификата на сервере Remedy SSO и на стороне провайдера идентификации:
* /]]>Примечания
Выполните следующие шаги в системе, где установлен сервер Remedy SSO.
Найдите файл cot.jks и создайте резервную копию файла.
Чтобы удалить псевдоним sp-подписи из существующего файла cot.jks , выполните следующую команду:
keytool -delete -alias test2 -keystore cot.jks
Для создания новой пары ключей с псевдонимом « test2 » в существующей кроватке .jks , выполните следующую команду:
keytool -keystore cot.jks -genkey -alias test2 -keyalg RSA -sigalg SHA256withRSA -keysize 2048 -validity 730
Чтобы экспортировать сертификат « test2 » в формат PEM, выполните следующую команду:
keytool -export -keystore cot.jks -alias test2 -file test2.pem –rfc
Система создает файл test2.pem .
Если у вас есть Remedy SSO, развернутый в режиме высокой доступности, и AD FS настроен как IdP, для достижения нулевого времени при обновлении сертификата подписи, выполните следующие действия:
Обновите метаданные SP на стороне IdP.
Примечание
Вы не должны удалять старый сертификат подписи.
В Shibboleth IdP и SP обмениваются информацией с помощью сообщений SAML. проходит через соединения браузера пользователя. SP использует пара открытого / закрытого ключей для подписи сообщений, отправленных IdP, и декодировать сообщения, отправленные ему от IdP. IdP использует собственный пара открытого / закрытого ключей для подписи своих сообщений, отправленных SP, поэтому SP можете проверить подлинность сообщения.
В каждом случае SP и IdP должны иметь возможность проверять сертификат. предлагает другой.Это осуществляется путем обмена метаданными. через федерацию. Сертификаты всех IdP и SP в федерации собираются вместе и подписываются ключом федерации.
Стандартная установка SP создает подходящий ключ и самоподписывается. сертификат (в том же каталоге, что и shibboleth3.xml) с именем sp-key.pem и sp-cert.pem и настраивает shibboleth3.xml для их использования.
Обратите внимание, что все в сертификате, кроме самого открытого ключа (так что срок действия, имя хоста и т. д.) игнорируется программным обеспечением Shibboleth — сертификат — это просто удобный стандартный контейнер для перевозки ключ в метаданных. Программное обеспечение Shibboleth IdP и SP незаметно игнорировать сертификаты с истекшим сроком действия, если они найдены в правильных метаданных и в настоящее время подписано федерацией.
Однако другие поставщики SAML оказались менее приемлемыми сертификаты с истекшим сроком действия. Мы сталкивались со случаями, когда другие IdP SAML отказываться от отправки атрибутов нашим поставщикам услуг, если срок их сертификата истек.Когда это происходит, мы должны обновить сертификат на SP и в зарегистрированные метаданные.
Цель этого раздела — сохранить существующую пару открытого / закрытого ключей. для действующего SP и для выпуска нового сертификата с использованием этого существующего открытый ключ. Мы не хотим повторно запускать скрипт keygen.sh, потому что это создаст совершенно новую пару ключей. Вместо этого мы изменим некоторые код, найденный в скрипте, чтобы убедиться, что мы просто генерируем новый сертификат из существующие ключи.
Во-первых, нам нужно создать файл конфигурации для openssl. Это расскажет Программа openssl, как пометить сертификат при его создании. Этот код в точности совпадает с кодом, сгенерированным скриптом keygen.sh. К сожалению, этот сценарий удаляет этот файл после его использования, поэтому мы придется сделать копию для себя.
компакт-диск / etc / shibboleth
cat> sp-cert.cnf << КОНЕЦ
# Файл конфигурации OpenSSL для создания sp-cert.pem
[req]
подсказка = нет
default_bits = 2048
encrypt_key = нет
default_md = sha1
отличительное_имя = dn
Только # PrintableStrings
string_mask = МАСКА: 0002
x509_extensions = ext
[дн]
CN = ВАШ.HOST.ncsu.edu
[доб]
subjectAltName = DNS: ВАШ.ХОСТ.ncsu.edu
subjectKeyIdentifier = хеш
КОНЕЦ
vi sp-cert.cnf
# теперь отредактируйте две записи "YOUR.HOST" выше
Затем мы делаем резервную копию текущего файла sp-cert.pem, а затем используем openssl для создания нового сертификата. Этот код предполагает, что вы хотите срок действия вашего самоподписанного сертификата составляет 3652 дня = 10 лет.
cp sp-cert.pem sp-cert.old.pem
openssl req -new -x509 -days 3652 -key sp-key.pem \
-config sp-cert.cnf> sp-cert.new.pem
Затем установите новый сертификат на свой сервер и перезапустите службы.
cp sp-cert.new.pem sp-cert.pem
перезапуск службы shibd
перезапуск службы httpd
Наконец, отправьте электронное письмо на адрес [email protected] с просьбой, чтобы мы повторно загрузите метаданные SP, чтобы зарегистрировать обновленный сертификат. Примерно так будет работать:
Кому: [email protected]
Тема: Обновите метаданные для https: // your.host.ncsu.edu/sp/shibboleth
Недавно мы обновили сертификат на нашем SP. Пожалуйста, скачайте
обновленные метаданные из:
https://your.host.ncsu.edu/Shibboleth.sso/Metadata
и обновите нашу запись в Федерации NCSU.
Как упоминалось выше, программное обеспечение Shibboleth SP и IdP игнорирует даты истечения срока действия ваших сертификатов. Не должно быть потери между этими поставщиками во время обновления сертификата. Другой SAML провайдеры могут быть затронуты в период между изменением сертификат на SP, а обновление сертификата в опубликованные метаданные.
Рассмотрим следующие ситуации:
SP использует сертификат с истекшим сроком действия, а также метаданные. содержит этот сертификат с истекшим сроком действия.
SP обновил свой сертификат до сертификата, срок действия которого еще не истек. В метаданные по-прежнему содержат старый сертификат с истекшим сроком действия.
Метаданные обновлены новым сертификатом, а удаленный IdP загрузил последние метаданные.
Этот процесс описывает, как полностью заменить ключ и сертификат. пара, используемая SP, не вызывая потери обслуживания. Эти инструкции основаны на руководстве, предоставленном SWITCH.
Во избежание проблем, описанных в предыдущем разделе, нам необходимо для временного использования двух пар ключ / сертификат на SP во время переключения. Этот процесс займет как минимум день или два.
Шаг 1. Создайте новую пару ключ / сертификат для SP.Сделайте это в отдельном каталог из конфигов shibboleth, чтобы случайно не перезаписать текущую пару ключ / сертификат.
cd / tmp
/etc/shibboleth/keygen.sh -y 10 \
-h ваш.host.ncsu.edu \
-e https://your.host.ncsu.edu/sp/shibboleth
# h - имя хоста
# e - это entityID
ls / tmp / sp- *
/tmp/sp-cert.pem /tmp/sp-key.pem
Шаг 2: Настройте SP на ожидание пары ключ / сертификат. Скопируйте новый ключ и сертификат в ваш каталог shibboleth под новым именем.Убедитесь, что права доступа к файлам правильные.
cd / tmp
cp sp-cert.pem /etc/shibboleth/sp-cert-2017.pem
cp sp-key.pem /etc/shibboleth/sp-key-2017.pem
cd / etc / shibboleth
chown shibd.shibd sp-cert-2017.pem sp-key-2017.pem
ls -l sp *
-rw-r - r-- 1 шибд шибд 1159 16 июля 2014 sp-cert.pem
-rw-r - r-- 1 шибд шибд 1505 31 мая 09:48 sp-cert-2017.pem
-rw ------- 1 шибд шибд 1675 9 октября 2009 г. sp-key.pem
-rw ------- 1 shibd shibd 2484 31 мая 09:48 sp-key-2017.pem
Затем добавьте новый ключ / сертификат в конфигурацию SP в качестве вторичных учетных данных в параллельно текущей паре.
vi /etc/shibboleth/shibboleth3.xml
# найти тег CredentialResolver со старыми сертификатами
# продублируйте его и измените имена для второго сертификата.
# затем оберните обе записи в тег Chaining CredentialResolver
# нравится:
Теперь перезапустите shibd, чтобы перезагрузить конфигурацию.
перезапуск службы shibd
меньше /var/log/shibboleth/shibd.log
# должны увидеть строки загрузки для обеих пар ключ / сертификат
Шаг 3. Сообщите федерации, что у вашего SP есть два сертификата. Отправьте электронное письмо на адрес [email protected] с просьбой, чтобы мы повторно загрузите метаданные SP, чтобы зарегистрировать дополнительный сертификат. Примерно так будет работать:
Кому: shibboleth-help @ ncsu.edu
Тема: Обновите метаданные для https://your.host.ncsu.edu/sp/shibboleth
Заменяем ключ / сертификат на нашем ИП. Пожалуйста, скачайте
обновленные метаданные из:
https://your.host.ncsu.edu/Shibboleth.sso/Metadata
и обновите нашу запись в Федерации NCSU.
Это запустит тикет ServiceNow, который мы будем использовать для оставшихся разговоры. Мы сообщим вам, когда Федерация будет обновлено. Затем вам нужно подождать несколько часов, пока серверы входа IdP получить обновленные метаданные.После этого обе стороны (SP и IdP) готовы использовать любую из пар сертификатов.
Шаг 4. Обновите SP, чтобы новая пара ключ / сертификат стала первичной. учетные данные.
компакт-диск / etc / shibboleth
vi shibboleth3.xml
# изменить порядок двух сертификатов, поставив на первое место сертификат 2017 г.
перезапуск службы shibd
меньше /var/log/shibboleth/shibd.log
# должны увидеть строки загрузки для обеих пар ключ / сертификат
Шаг 5: Обновите Федерацию, чтобы удалить старый сертификат. Ты сможешь ответ на запрос ServiceNow, запущенный на шаге 3. Мы удалим старую запись сертификата из ваших метаданных и повторно опубликуйте Федерацию.потом мы ждем еще несколько часов для распространения обновлений.
Шаг 6: Удалите старую пару ключ / сертификат из вашего SP. Ты сможешь закомментируйте старую запись или удалите ее полностью, как вам удобнее. Ты можешь также хочу удалить старые файлы ключей / сертификатов.
компакт-диск / etc / shibboleth
vi shibboleth3.xml
->
перезапуск службы shibd
меньше /var/log/shibboleth/shibd.log
# должны увидеть строки загрузки только для текущей пары ключ / сертификат
# как только вы убедитесь, что они вам больше не понадобятся
rm sp-key.pem sp-cert.pem
Для этой страницы необходим Javascript! Если javascript не включен, большинство функций работать не будут.
На этой странице описывается процесс смены сертификата для поставщиков услуг Shibboleth. Описанная ниже процедура позволяет заменять сертификаты без перебоев в обслуживании.
Эта страница правильно работает только при включенном JavaScript. Пожалуйста, активируйте JavaScript!Поставщику услуг Shibboleth (SP) необходим сертификат для подписи запросов аутентификации и расшифровки утверждений SAML. Сертификат SP встроен в метаданные SAML, чтобы поставщики удостоверений (IdP) знали сертификат SP.Следовательно, новый сертификат необходимо добавить к:
После утверждения изменения в реестре ресурсов метаданным SWITCHaai требуется не менее одного часа для распространения среди всех доверяющих сторон. Следовательно, сертификат новой пары ключей нельзя заменить за один шаг.
Хотя большинство доверяющих сторон загрузят метаданные в течение двух часов, это не гарантируется для всех объектов. Однако смену сертификата можно выполнить без прерывания обслуживания. Чтобы это сработало, решающее значение имеют порядок и время выполнения следующих шагов.
Перед началом обновления сертификата заполните следующую форму и нажмите «Обновить». Это создает настраиваемые фрагменты конфигурации в разделах ниже.
Следующие инструкции объясняют, как выполнить смену сертификата без прерывания обслуживания. Обзор общей процедуры можно найти на следующем рисунке.
SWITCH рекомендует использовать самозаверяющие сертификаты для связи SAML. Если у вас уже есть сертификат, соответствующий требованиям сертификатов SWITCHaai, перейдите к шагу 1.
Если размер вашей текущей пары ключей уже составляет 3072 бита, вы можете повторно использовать пару ключей и создать только новый самозаверяющий сертификат.
Отобразите размер ключа вашего текущего сертификата с помощью этой команды openssl:
openssl x509 -noout -text -in # oldCertPath #
openssl x509 -noout -text -in # oldCertPath #
openssl.exe x509 -noout -text -in # oldCertPath #
Чтобы повторно использовать 3072-битную пару ключей и создать только новый самозаверяющий сертификат для SP, выполните следующие команды от имени пользователя root:
sudo openssl req \ -новый \ -x509 -дней 3650 \ -key # oldKeyPath # \ -subj "/ CN = # имя_хоста #" \ -out # newCertPath # sudo chown --reference = # oldCertPath # # newCertPath # sudo chmod --reference = # oldCertPath # # newCertPath #
sudo openssl req \ -новый \ -x509 -дней 3650 \ -key # oldKeyPath # \ -subj "/ CN = # имя_хоста #" \ -out # newCertPath # sudo chown --reference = # oldCertPath # # newCertPath # sudo chmod --reference = # oldCertPath # # newCertPath #
openssl.exe req \ -новый \ -x509 -дней 3650 \ -key # oldKeyPath # \ -subj "/ CN = # имя_хоста #" \ -out # newCertPath # REM Убедитесь, что права доступа к файлу для # newCertPath # REM такие же, как для # oldCertPath #
Если и только если вы можете повторно использовать существующую 3072-битную пару ключей , вы получите большое преимущество, так как вам не придется ждать распространения через метаданные.
Поскольку пара ключей SP не изменилась, SP может расшифровать утверждения, сгенерированные IdP, которые зашифровали его, с помощью старого или нового сертификата, который они находят в своей локальной копии метаданных SP.
Следовательно,
# newCertPath #
и оставьте путь закрытого ключа нетронутым # Используйте временный каталог для создания нового ключа и сертификата. cd / tmp # Копируем текущий ключевой файл во временную директорию с сохранением прав доступа к файлу cp -p # oldKeyPath # sp-key-temp.pem # Создать новую пару файлов сертификата и ключа (в текущем каталоге) / etc / shibboleth / keygen.sh -y 10 -h # имя_хоста # # Скопируйте содержимое во временный ключевой файл с правильными правами доступа к файлу кошка sp-key.pem> sp-key-temp.pem # Переместите файл временного ключа в правильный путь mv sp-key-temp.pem # newKeyPath # # Очистка rm sp-key.pem # Скопируйте сертификат в правильное место mv sp-cert.pem # newCertPath #
# Используйте каталог shibboleth для создания нового ключа и сертификата cd / etc / shibboleth # Перенести существующие файлы сертификатов во временное место, если они существуют [-e sp-cert.pem] && mv sp-cert.pem / tmp / [-e sp-key.pem] && mv sp-key.pem / tmp / # Создать новую пару файлов сертификата и ключа shib-keygen -y 10 -h # имя_хоста # # Скопируйте сертификат в правильное место mv sp-cert.pem # newCertPath # # Переместите ключевой файл в правильный путь mv sp-key.pem # newKeyPath # # Верните старый сертификат в правильное место [-e /tmp/sp-cert.pem] && mv /tmp/sp-cert.pem / etc / shibboleth / [-e /tmp/sp-key.pem] && mv /tmp/sp-key.pem / etc / shibboleth /
компакт-диск C: \ Temp C: \ opt \ shibboleth-sp \ etc \ shibboleth \ keygen.bat -h # имя хоста # -y 10 -o C: \ Temp REM В более старых версиях Shibboleth SP опция -o пока не поддерживается. REM Для этих версий просто опустите параметр -o и перейдите на C: \ opt \ shibboleth-sp \ etc \ shibboleth \ для следующих шагов. переместить sp-cert.pem # newCertPath # переместите sp-key.pem # newKeyPath #С помощью приведенных выше команд генерируются новый сертификат и закрытый ключ, которые перемещаются в каталог учетных данных Shibboleth IdP.
shibd
. shibboleth3.xml
). Таким образом, SP узнает о новом сертификате до того, как получит утверждения, зашифрованные с помощью нового сертификата. С другой стороны, необходимо предотвратить то, что SP уже активно использует новый сертификат для запросов атрибутов. Следовательно, сертификат должен быть настроен как «дополнительный новый сертификат». shibboleth3.xml
замените текущий элемент CredentialResolver следующим:Важно, чтобы новый сертификат был добавлен после старого сертификата, потому что они используются в порядке их декларации !
После добавления нового сертификата в качестве «дополнительного нового сертификата» рекомендуется проверить конфигурацию (как администратор или root) с помощью команды:
/ sbin / shibd -tc / etc / shibboleth / shibboleth3.xml
шибд -tc /etc/shibboleth/shibboleth3.xml
C: \ opt \ shibboleth-sp \ sbin \ shibd.exe -check -config C: \ opt \ shibboleth-sp \ etc \ shibboleth \ shibboleth3.xmlСледует сказать, что общая конфигурация
является загружаемой
без ошибок или критических сообщений. перезапуск службы shibd
перезапуск службы shibd
чистая остановка shibd_Default чистый старт shibd_DefaultВ результате этого изменения конфигурации SP может расшифровать утверждения, которые были зашифрованы старым или новым сертификатом.SP по-прежнему будет использовать старый сертификат для запросов атрибутов.
cat # newCertPath #
cat # newCertPath #
тип # newCertPath #Затем перейдите в реестр ресурсов и добавьте новый сертификат в соответствующее описание ресурса SP.Порядок сертификатов не имеет значения.
Для утверждения нового сертификата администратор RRA может запросить у вас отпечаток SHA1 сертификата. Отпечаток пальца можно показать с помощью команды:
openssl x509 -fingerprint -sha1 -noout -in # newCertPath #
openssl x509 -fingerprint -sha1 -noout -in # newCertPath #
openssl.exe x509 -fingerprint -sha1 -noout -in # newCertPath #После того, как изменения для описания ресурса будут одобрены , потребуется не более 2 часов, пока каждый IdP в федерации SWITCHaai загрузит новый файл метаданных федерации.
shibboleth3.xml
, как показано ниже:Снова проверьте конфигурацию и перезапустите демон Shibboleth после применения этого изменения:
шибд-тс / и т.д. / шибболет / шибболет3.xml
шибд -tc /etc/shibboleth/shibboleth3.xml
C: \ opt \ shibboleth-sp \ sbin \ shibd.exe -check -config C: \ opt \ shibboleth-sp \ etc \ shibboleth \ shibboleth3.xmlА потом:
перезапуск службы shibd
перезапуск службы shibd
чистая остановка shibd_Default чистый старт shibd_Default
shibboleth3.xml
, как показано ниже:Снова проверьте конфигурацию и перезапустите демон Shibboleth после применения этого изменения:->
шибд-тс / и т.д. / шибболет / шибболет3.xml
шибд -tc /etc/shibboleth/shibboleth3.xml
C: \ opt \ shibboleth-sp \ sbin \ shibd.exe -check -config C: \ opt \ shibboleth-sp \ etc \ shibboleth \ shibboleth3.xmlА потом:
перезапуск службы shibd
перезапуск службы shibd
чистая остановка shibd_Default чистый старт shibd_Default
Традиционно корпоративные приложения развертываются и запускаются в сети компании.Для получения информации о пользователях, например профилей пользователей и сведений о группах, многие из этих приложений созданы для интеграции с корпоративными каталогами, такими как Microsoft Active Directory. Что еще более важно, учетные данные пользователя обычно хранятся и проверяются с помощью каталога. Например, если вы используете SharePoint и Exchange, которые работают локально, ваши учетные данные для входа будут вашими учетными данными Active Directory.
Однако с расширением сотрудничества и переходом к облачным средам многие приложения вышли за пределы домена компании.Федеративная аутентификация - это решение этой проблемы.
Прежде чем рассматривать федеративную аутентификацию, нам нужно понять, что на самом деле означает аутентификация. Аутентификация определяет способ идентификации и проверки пользователя с помощью каких-либо учетных данных в рамках процесса входа. Большинство приложений представляют конечному пользователю страницу входа, позволяющую пользователю указать имя пользователя и пароль. В некоторых случаях для поиска пользователя может потребоваться дополнительная информация, например идентификатор компании или код клиента.Эта информация позволяет приложению сузить поиск имени пользователя, применимого к предоставленной информации. Это часто используется для того, чтобы одно и то же имя пользователя могло существовать для нескольких клиентов, принадлежащих разным клиентам.
Большинство приложений имеют хранилище пользователей (DB или LDAP), которое, помимо прочего, содержит информацию о профиле пользователя и учетные данные. Когда пользователь входит в систему, учетные данные проверяются в этом пользовательском хранилище. Преимущество этого простого подхода заключается в том, что все управляется внутри приложения, обеспечивая единый и последовательный способ аутентификации конечного пользователя.Однако, если пользователю необходимо получить доступ к нескольким приложениям, каждое из которых требует разных наборов учетных данных, это становится проблемой для конечного пользователя. Во-первых, пользователю необходимо запомнить другие пароли в дополнение к любому другому корпоративному паролю (например, его паролю AD), который может уже существовать. Теперь пользователь вынужден поддерживать отдельные имена пользователей и пароли и должен обрабатывать разные политики паролей и сроки их действия. Кроме того, этот сценарий также создает головную боль для администраторов и независимых поставщиков программного обеспечения, когда пользователи приложений продолжают иметь доступ к приложениям, которые должны были быть отозваны.
Федеративная идентификация началась с необходимости поддерживать доступ к приложениям, выходящий за пределы компании или организации. Представьте себе отношения между компанией по производству соков (JuiceCo), продающей свой продукт большой сети супермаркетов (BigMart). Как сотруднику JuiceCo вам необходимо получить доступ к приложению, предоставленному BigMart, для управления взаимоотношениями и отслеживания поставок и продаж.
В этом случае BigMart (предоставляющий это приложение) должен будет позаботиться об аутентификации пользователя.Самый простой способ - потребовать от пользователей, работающих в JuiceCo, другое имя пользователя и пароль. Но подумайте обо всех пользователях, которых это приложение должно будет обслуживать, включая всех других поставщиков и их пользователей, которым необходим доступ к приложению.
Более элегантный способ решить эту проблему - позволить JuiceCo и всем остальным поставщикам делиться или «объединять» идентификационные данные с BigMart. Как сотрудник JuiceCo, у вас уже есть фирменный стиль и учетные данные. Федеративная идентификация обеспечивает безопасный способ для сети супермаркетов (поставщика услуг) внешней аутентификации путем интеграции с существующей инфраструктурой идентификации своих поставщиков (поставщик удостоверений).
Этот тип использования привел к рождению федеративных протоколов, таких как язык разметки утверждения безопасности (SAML) (открывается в новом окне).
См. Технический обзор языка разметки утверждений безопасности (SAML) V2.0 (открывается в новом окне) для более глубокого обзора.
SAML в основном используется в качестве веб-механизма аутентификации, поскольку он полагается на использование агента браузера для посредничества в потоке аутентификации. На высоком уровне поток аутентификации SAML выглядит следующим образом:
Теперь мы готовы ввести некоторые общие термины SAML.Мы рассмотрим их технические детали позже, но на этапе планирования важно понимать общую концепцию.
A Поставщик услуг (SP) - это организация, предоставляющая услугу, обычно в форме приложения.
Провайдер идентификационной информации (IdP) - это объект, предоставляющий идентификационные данные, включая возможность аутентификации пользователя. Поставщик удостоверений обычно также содержит профиль пользователя: дополнительную информацию о пользователе, такую как имя, фамилия, код должности, номер телефона, адрес и т. Д.В зависимости от приложения, некоторым поставщикам услуг может потребоваться очень простой профиль (имя пользователя, электронная почта), тогда как другим может потребоваться более богатый набор пользовательских данных (код должности, отдел, адрес, местонахождение, менеджер и т. Д.).
Запрос SAML , также известный как запрос аутентификации, генерируется поставщиком услуг для «запроса» аутентификации.
Ответ SAML генерируется поставщиком удостоверений. Он содержит фактическое утверждение аутентифицированного пользователя.Кроме того, ответ SAML может содержать дополнительную информацию, например информацию о профиле пользователя и информацию о группе / роли, в зависимости от того, что может поддерживать поставщик услуг.
A Инициированный поставщиком услуг (инициированный поставщиком услуг) Вход описывает поток входа SAML, инициированный поставщиком услуг. Обычно это срабатывает, когда конечный пользователь пытается получить доступ к ресурсу или войти в систему непосредственно на стороне поставщика услуг, например, когда браузер пытается получить доступ к защищенному ресурсу на стороне поставщика услуг.
Инициированный поставщиком идентификации (инициированный IdP) Вход в систему описывает поток входа SAML, инициированный поставщиком идентификации. Вместо того, чтобы поток SAML запускался перенаправлением от поставщика услуг, в этом потоке поставщик удостоверений инициирует ответ SAML, который перенаправляется поставщику услуг для подтверждения личности пользователя.
Пара ключевых моментов, на которые следует обратить внимание:
Поставщик услуг никогда не взаимодействует напрямую с поставщиком удостоверений.Браузер действует как агент для выполнения всех перенаправлений.
Поставщик услуг должен знать, к какому провайдеру удостоверений следует выполнять перенаправление, прежде чем он получит какое-либо представление о том, кем является пользователь.
Поставщик услуг не знает, кто является пользователем, до тех пор, пока подтверждение SAML не вернется от поставщика удостоверений.
Этот поток не обязательно должен начинаться с поставщика услуг. Поставщик удостоверений может инициировать поток проверки подлинности.
Поток аутентификации SAML является асинхронным.Поставщик услуг не знает, завершит ли он когда-либо весь поток. Из-за этого поставщик услуг не поддерживает состояние каких-либо сгенерированных запросов на аутентификацию. Когда поставщик услуг получает ответ от поставщика удостоверений, ответ должен содержать всю необходимую информацию.
Хотя протокол SAML является стандартом, существуют разные способы его реализации в зависимости от характера вашего приложения.Ниже приводится контрольный список, который поможет вам разобраться в некоторых ключевых моментах.
Понимание роли поставщика услуг
Один IdP по сравнению с несколькими IdP
Понимание потока входа, инициированного SP
Доступность конфигурации SAML в SP
Включение SAML для всех подмножество пользователей
Реализация «бэкдора»
IdP SAML генерирует ответ SAML на основе конфигурации, взаимно согласованной IdP и SP.После получения утверждения SAML поставщику услуг SP необходимо подтвердить, что утверждение исходит от действительного IdP, а затем проанализировать необходимую информацию из утверждения: имя пользователя, атрибуты и т. Д.
Для этого SP требует как минимум следующего:
Самый простой способ внедрить SAML - использовать набор инструментов SAML с открытым исходным кодом. В конце статьи мы включили список рекомендуемых наборов инструментов для нескольких языков. Эти наборы инструментов обеспечивают логику, необходимую для переваривания информации во входящем ответе SAML.Кроме того, если SP должен поддерживать инициированный SP поток входа в систему, наборы инструментов также предоставляют логику, необходимую для генерации соответствующего запроса аутентификации SAML.
Если вы строите внутреннюю интеграцию и хотите включить SAML для интеграции с вашим корпоративным поставщиком идентификационной информации SAML, то вам нужна поддержка только одного IdP. В этом случае ваша интеграция должна иметь дело только с одним набором метаданных IdP (сертификат, конечные точки и т. Д.).
Если вы независимый поставщик программного обеспечения, создающий корпоративный продукт SaaS, или если вы создаете внешний веб-сайт / портал / сообщество для своих клиентов и партнеров, то вам необходимо подумать о поддержке нескольких IdP. Это типичный вариант использования для многих SaaS ISV, которым необходимо интегрироваться с инфраструктурой корпоративной идентификации клиентов. В зависимости от архитектуры вашего приложения вам необходимо подумать о способах хранения конфигурации SAML (например, сертификатов или URL-адресов для входа IdP) от каждого поставщика удостоверений, а также о том, как предоставить необходимую информацию SP для каждого из них.
Ключевым моментом является конечная точка URL ACS на стороне SP, где публикуются ответы SAML. Можно открыть одну конечную точку даже при работе с несколькими IdP. Для мультитенантного приложения с одним экземпляром, где арендатор не определен в URL-адресе (например, при использовании поддомена), это может быть более простой способ реализации. Однако затем вы должны полагаться на дополнительную информацию в ответе SAML, чтобы определить, какой IdP пытается аутентифицироваться (например, используя IssuerID).Если ваше приложение настроено в многопользовательском режиме с информацией о домене в URL-адресе (например, с использованием https://domain1.example.com
или https://www.example.com/domain1
) , то наличие конечной точки URL ACS для каждого поддомена может быть хорошим вариантом, поскольку URL сам идентифицирует домен.
Как обсуждалось ранее, поток входа в систему, инициированный поставщиком идентификационной информации, начинается с поставщика данных. Поскольку он начинается на стороне IdP, нет никакого дополнительного контекста о том, что пользователь пытается получить доступ на стороне SP, кроме того факта, что пользователь пытается пройти аутентификацию и получить доступ к SP.Обычно после аутентификации пользователя браузер переходит на общую целевую страницу в SP.
В потоке, инициированном SP, пользователь пытается получить доступ к защищенному ресурсу непосредственно на стороне SP, но IdP не знает об этой попытке. Возникают две проблемы. Во-первых, необходимо определить правильного IdP, если требуется аутентификация федеративного удостоверения. При входе в систему, инициированном SP, SP изначально ничего не знает об идентичности. Как разработчик, вам необходимо выяснить, как поставщик услуг SP может определить, какой IdP должен получать запрос SAML.В некоторых случаях, если URL-адреса вашего приложения содержат информацию о поддомене, которая сопоставлена уникальному клиенту и IdP, то полученной ссылки на ресурс достаточно для идентификации IdP. Если это не так, вам может потребоваться запросить у конечного пользователя дополнительную информацию от конечного пользователя, такую как идентификатор пользователя, адрес электронной почты или идентификатор компании. Вам нужно что-то, что позволяет SP определять, к какому IdP принадлежит пользователь, пытающийся получить доступ к ресурсу. Помните, вы запрашиваете только идентификатор, а не учетные данные.Okta также поддерживает передачу идентификатора IdP с параметром «LoginHint», так что пользователю не нужно снова вводить идентификатор при перенаправлении на IdP для входа в систему. Чтобы получить инструкцию для запуска Okta для отправки «LoginHint» в IdP, см. «Перенаправление с использованием глубоких ссылок SAML».
Еще одна проблема с потоком входа, инициированным SP, - это поддержка глубоких ссылок. Большинство приложений поддерживают глубокие ссылки. Например, вы можете получить ссылку на документ, который находится в системе управления контентом.В идеале, если вам нужно пройти аутентификацию до доступа к документу, вы хотели бы, чтобы документ был перенаправлен сразу после аутентификации.
SAML по своей конструкции является асинхронным протоколом. Процесс входа в систему, инициированный SP, начинается с генерации запроса аутентификации SAML, который перенаправляется IdP. На этом этапе SP не хранит никакой информации о запросе. Когда ответ SAML возвращается от IdP, SP ничего не знает о начальной глубинной ссылке, которая инициировала запрос аутентификации.К счастью, SAML поддерживает это с помощью параметра RelayState.
RelayState - это параметр HTTP, который может быть включен как часть запроса SAML и ответа SAML. В потоке входа, инициированном SP, SP может установить параметр RelayState в запросе SAML с дополнительной информацией о запросе. SAML IdP после получения запроса SAML принимает значение RelayState и просто присоединяет его обратно в качестве параметра HTTP в ответе SAML после аутентификации пользователя.Таким образом, по завершении цикла приема-передачи SP может использовать информацию RelayState для получения дополнительного контекста о начальном запросе аутентификации SAML.
В случае глубокой ссылки SP устанавливает RelayState в запросе SAML со значением глубокой ссылки. Когда возвращается ответ SAML, SP может использовать значение RelayState и направить аутентифицированного пользователя к нужному ресурсу.
Инструкции по созданию глубинной ссылки для SAML IdP см. В разделе «Перенаправление с использованием глубинных ссылок SAML».
Как обсуждалось ранее, SP требуется конфигурация IdP для завершения настройки SAML. Хотя многие независимые поставщики программного обеспечения предпочитают делать это через поддержку и электронную почту, лучший способ сделать это - открыть страницу самообслуживания администратора для ИТ-администратора вашего клиента, чтобы включить SAML. SAML поддерживает метаданные как на стороне IdP, так и на стороне SP. Один из способов настройки отношения IdP / SP на стороне SP - это создание возможности получения файла метаданных IdP и возможности создания файла метаданных SP для использования IdP.Это предпочтительный метод.
Однако некоторые независимые поставщики программного обеспечения разрешают настройку нескольких ключевых параметров SAML напрямую, а не через файл метаданных. Типичные параметры включают URL-адрес перенаправления IdP (для запроса SAML), IssuerID, URL-адрес выхода IdP. SP должен также разрешить загрузку или сохранение общедоступного сертификата IdP.
Использование файла метаданных является предпочтительным, поскольку он может обрабатывать любые будущие дополнения / улучшения в вашей поддержке SAML без внесения изменений пользовательского интерфейса, которые в противном случае потребовались бы, если вы предоставите определенные параметры конфигурации SAML в своем пользовательском интерфейсе.
В зависимости от характера вашего приложения могут быть причины, по которым SAML разрешается только подмножеству пользователей. Представьте себе приложение, к которому обращаются внутренние сотрудники и внешние пользователи, например партнеры. Сотрудники могут использовать SAML для входа в приложение, а внешние пользователи могут использовать отдельный набор учетных данных.
Даже в тех случаях, когда намерение состоит в том, чтобы включить SAML для всех пользователей определенного клиента, может быть полезно включить только часть пользователей во время проверки правильности концепции, тестирования и развертывания для проверки аутентификации. с меньшим количеством пользователей перед запуском для всего населения.
Это особенно важно, когда предполагается, что все население будет поддерживать SAML в вашем приложении. Иногда может быть ошибка в конфигурации SAML или что-то меняется в конечных точках SAML IdP. В любом случае вы не хотите, чтобы вас полностью заблокировали. Наличие бэкдора, доступного администратору для доступа к заблокированной системе, становится чрезвычайно важным. Это часто достигается за счет наличия «секретного» URL-адреса для входа, который не запускает перенаправление SAML при доступе.Обычно администратор использует имя пользователя и пароль для входа в систему и внесения необходимых изменений для решения проблемы.
Обратите внимание, что простая установка последней версии плагина не приведет к немедленной замене сертификата. Ваша система единого входа продолжит работать со старым сертификатом, если вы не обновите его, выполнив указанные ниже действия.
Случай 1: Версия подключаемого модуля 16+
Случай 2: Версия подключаемого модуля менее 16
Случай 1: Если вы уже используете более 16 версий стандартного плагина, выполните следующие действия:
( Примечание. Если вы не видите систему единого входа miniOrange с использованием SAML 2.0 в списке. Затем нажмите кнопку Проверить еще раз )
Случай 2: Если вы используете более низкие версии (<16) Стандартного плагина, выполните следующие действия:
Примечание. Чтобы продлить лицензию, свяжитесь с нами по адресу [email protected]
Чтобы обновить сертификат, выполните следующие действия.
Чтобы обновить сертификат, выполните следующие действия:
После установки последней версии подключаемого модуля вы можете выполнить следующие шаги, чтобы обновить новый сертификат:
Перейдите на вкладку «Управление сертификатами» в подключаемом модуле miniOrange SAML.
Иногда может потребоваться обновить сертификаты поставщика услуг (SP) или поставщика удостоверений (IdP) для федеративных пар, настроенных в Access. Вы должны обновить сертификаты, если срок действия сертификата поставщика услуг или поставщика удостоверений скоро истечет или истек. Затем Access предоставляет уведомления, если приближается срок действия сертификата. Затем администратор может обновить сертификат, предоставив обновленные метаданные.Для получения информации об уведомлениях об истечении срока действия сертификата см. Уведомления об истечении срока действия сертификата.
Ivanti рекомендует обновить сертификаты для бесперебойной работы.
Информация о сертификате доступна в метаданных поставщика услуг или поставщика удостоверений, которые вы загружаете в Access. В зависимости от того, загрузили ли вы метаданные, добавили метаданные или ввели URL-адрес метаданных при настройке объединенной пары, выполните одно из следующих действий, чтобы обновить сертификат:
Access использует только информацию из метаданных.Если метаданные ссылаются на сертификат с истекшим сроком действия или сертификат с истекшим сроком действия, Access продолжит показывать уведомления об истечении срока действия сертификата.
Выполните следующие действия, если вы загрузили метаданные от поставщика услуг (SP) или поставщика удостоверений (IdP) при настройке объединенной пары.
Процедура
Получите метаданные от затронутого SP или IdP.
См. Дополнительные сведения в Поваренных книгах Access.
Перейдите в Профиль> Федерация.
Щелкните «Обновить» рядом с предупреждающим сообщением, чтобы обновить сертификат для SP или IdP. Отобразится экран «Обновить метаданные IDP».
Связанные темы
Сделайте следующее, если вы добавили метаданные при настройке объединенной пары.
Процедура
Выполните следующие действия, если вы ввели URL-адрес метаданных при настройке объединенной пары.
Процедура
Перейдите в Профиль> Федерация.
В зависимости от изменений выполните одно из следующих действий:
Ссылка на обновление для метаданных, срок действия которых истек или истек. : В окне «Обновить метаданные IDP» доступна опция синхронизации.Щелкните Синхронизировать метаданные, чтобы завершить обновление. Однако измененные атрибуты не указаны.
Ссылка на обновление для изменения метаданных : Откроется окно «Обновить метаданные IDP», и измененные атрибуты будут перечислены вместе с кнопкой синхронизации. Щелкните Синхронизировать метаданные, чтобы завершить обновление.
Обновите метаданные SP или IDP с помощью пункта меню : это ссылка для операции синхронизации в один клик. При нажатии на опцию меню метаданные автоматически синхронизируются, а в окне быстрого обновления отображаются измененные атрибуты.
Для Office 365 и Microsoft ADFS, когда домен Office 365 объединен с Access, а Access объединен с ADFS, метаданные ADFS загружаются в Access или могут быть предоставлены с использованием URL-адреса метаданных.
ADFS имеет функцию смены сертификатов, при которой в метаданных предоставляются как первичные, так и вторичные сертификаты подписи.Когда истекает срок действия основного, ADFS переключается на дополнительный сертификат. Access также использует сертификат, срок действия которого истекает позже, и контролирует этот сертификат. Это не нарушает аутентификацию.
Однако всякий раз, когда сертификат обновляется на стороне ADFS, он должен быть либо загружен в Access, предоставив новые метаданные ADFS, либо также может быть синхронизирован с помощью «Синхронизировать метаданные IdP», если метаданные ADFS предоставляются с использованием URL-адреса.
Для получения дополнительной информации см. Https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-fed-o365-certs.
Связанные темы
Настройка поставщика услуг SAML для аутентификации
Доступность: Эта команда доступна администраторам кластера с уровнем привилегий admin .
После создания конфигурации SAML SP ее нельзя изменить. Его необходимо удалить и создать заново, чтобы изменить какие-либо настройки.
Примечание. При этом перезапускается веб-сервер.Любые активные соединения HTTP / S будут прерваны.
cluster1 ::> безопасность saml-sp create -idp-uri http: // public-idp-uri -sp-host 1.1.1.1 [Job 9] Работа выполнена успешно. cluster1 ::>.
Об авторе