Сквозная авторизация
Для удобства работы сотрудников рекомендуем использовать сквозную авторизацию. Она обеспечивает автоматическую авторизацию пользователя в системе при успешном прохождении аутентификации в корпоративном домене (сети).
Сквозную авторизацию можно настроить одним из способов:
- С помощью дополнительного приложения.
- Без установки дополнительного приложения — рекомендуется использовать, если все машины пользователей состоят в домене.
Можно выделить следующие особенности при настройке сквозной авторизации:
- Сквозная авторизация доступна в редакциях Standard и Enterprise.
- ELMA4 должна быть установлена на веб-сервере IIS.
- Предварительно должен быть активирован модуль авторизации Single Sign-On.
- Для корректной работы все машины пользователей Windows (в т. ч. виртуальные машины) должны состоять в одном домене.
- Пользователи, которые будут использовать сквозную авторизацию, предварительно должны быть импортированы из LDAP.
- Для настройки сквозной авторизации пользователь должен обладать правами администратора службы IIS.
- Для корректной работы сквозной авторизации требуется задать machineKey.
Для этого перейдите в папку .../<Общая папка с файлами системы ELMA>/UserConfig/WebApplication, переименуйте файл Web.Config.xslt.template на Web.Config.xslt и перезапустите сервер. При этом в файле будет автоматически генерироваться новый machineKey.
- Откройте папку .../<Общая папка с файлами системы ELMA>/UserConfig и создайте новую папку WebApplication. В ней создайте файл Web.Config.xslt со следующим содержимым:
<?xml version="1.0"?>
<!-- Скопируйте данный файл в эту же папку с именем web.config.xslt, если необходимо задать дополнительные настройки приложения -->
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0">
<xsl:output indent="yes"/>
<xsl:template match="node()|@*">
<xsl:copy>
<xsl:apply-templates select="node()|@*"/>
</xsl:copy>
</xsl:template>
<xsl:template match="/configuration/system.web/machineKey">
<machineKey validationKey="C9ABD1186BBB9C9129586CD47F504395D26E7612344C29F895AB23E4BD23D9E24B71DFF3B7BC73A3F81F9C0DC5C8A0A854EE1F00EFD010381C60659165557875" decryptionKey="A5E13EF6BD6F1825B904B60DB9B42A9C2E113DE3124C80055F6FA6B7B2DBE69B" validation="SHA1" decryption="AES"/>
</xsl:template>
</xsl:stylesheet>
- Сгенерируйте machineKey при помощи сервиса генерации таких ключей и сохраните его. Ключ может выглядеть следующим образом:
<machineKey validationKey="C9ABD1186BBB9C9129586CD47F504395D26E7612344C29F895AB23E4BD23D9E24B71DFF3B7BC73A3F81F9C0DC5C8A0A854EE1F00EFD010381C60659165557875" decryptionKey="A5E13EF6BD6F1825B904B60DB9B42A9C2E113DE3124C80055F6FA6B7B2DBE69B" validation="SHA1" decryption="AES" />
- В файле Web.Config.xslt замените machineKey на сгенерированный.