logo

Сквозная авторизация

Примечание
Эта статья актуальна для версий системы ниже 4.1.0. Про настройку для версий 4.1.0 и выше читайте в справке по ЕLМА4.

Для удобства работы сотрудников рекомендуем использовать сквозную авторизацию. Она обеспечивает автоматическую авторизацию пользователя в системе при успешном прохождении аутентификации в корпоративном домене (сети).

Сквозную авторизацию можно настроить одним из способов:

  1. С помощью дополнительного приложения.
  2. Без установки дополнительного приложения — рекомендуется использовать, если все машины пользователей состоят в домене.

Можно выделить следующие особенности при настройке сквозной авторизации:

  1. Сквозная авторизация доступна в редакциях Standard и Enterprise.
  2. ELMA4 должна быть установлена на веб-сервере IIS.
  3. Предварительно должен быть активирован модуль авторизации Single Sign-On.
  4. Для корректной работы все машины пользователей Windows (в т. ч. виртуальные машины) должны состоять в одном домене.
  5. Пользователи, которые будут использовать сквозную авторизацию, предварительно должны быть импортированы из LDAP.
  6. Для настройки сквозной авторизации пользователь должен обладать правами администратора службы IIS.
  7. Для корректной работы сквозной авторизации требуется задать machineKey.

Для этого перейдите в папку .../<Общая папка с файлами системы ELMA>/UserConfig/WebApplication, переименуйте файл Web.Config.xslt.template на Web.Config.xslt и перезапустите сервер. При этом в файле будет автоматически генерироваться новый machineKey.

Внимание!
Для версий ниже 4.0.14 нужно самостоятельно создать файл Web.Config.xslt и сгенерировать machineKey. Подробнее о том, как это сделать, читайте ниже.
  1. Откройте папку .../<Общая папка с файлами системы ELMA>/UserConfig и создайте новую папку WebApplication. В ней создайте файл Web.Config.xslt со следующим содержимым:
<?xml version="1.0"?>
<!-- Скопируйте данный файл в эту же папку с именем web.config.xslt, если необходимо задать дополнительные настройки приложения -->
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform" version="1.0">
<xsl:output indent="yes"/>
<xsl:template match="node()|@*">
  <xsl:copy>
    <xsl:apply-templates select="node()|@*"/>
  </xsl:copy>
</xsl:template>
<xsl:template match="/configuration/system.web/machineKey">
  <machineKey validationKey="C9ABD1186BBB9C9129586CD47F504395D26E7612344C29F895AB23E4BD23D9E24B71DFF3B7BC73A3F81F9C0DC5C8A0A854EE1F00EFD010381C60659165557875" decryptionKey="A5E13EF6BD6F1825B904B60DB9B42A9C2E113DE3124C80055F6FA6B7B2DBE69B" validation="SHA1" decryption="AES"/>
</xsl:template>
</xsl:stylesheet>
  1. Сгенерируйте machineKey при помощи сервиса генерации таких ключей и сохраните его. Ключ может выглядеть следующим образом:

<machineKey validationKey="C9ABD1186BBB9C9129586CD47F504395D26E7612344C29F895AB23E4BD23D9E24B71DFF3B7BC73A3F81F9C0DC5C8A0A854EE1F00EFD010381C60659165557875" decryptionKey="A5E13EF6BD6F1825B904B60DB9B42A9C2E113DE3124C80055F6FA6B7B2DBE69B" validation="SHA1" decryption="AES" />

  1. В файле Web.Config.xslt замените machineKey на сгенерированный.

Cтатьи в категории