Создать SAML-приложение в Yandex Identity Hub для интеграции с OpenVPN Access Server
Примечание
Функциональность находится на стадии Preview.
Чтобы пользователи вашей организации могли аутентифицироваться в OpenVPN Access Server с помощью технологии единого входа по стандарту SAML
ПО OpenVPN Access Server совместимо с открытой версией
Управлять SAML-приложениями может пользователь, которому назначена роль organization-manager.samlApplications.admin или выше.
Чтобы дать доступ пользователям вашей организации в OpenVPN Access Server:
- Подготовьте OpenVPN Access Server.
- Создайте приложение в Identity Hub.
- Настройте интеграцию.
- Убедитесь в корректной работе приложения.
Подготовьте OpenVPN Access Server
Вы можете использовать собственную установку OpenVPN Access Server, SaaS-версию или создать виртуальную машину с OpenVPN Access Server в Yandex Cloud.
Создать ВМ с OpenVPN Access Server в Yandex Cloud
-
В консоли управления
выберите каталог, в котором будет создана ВМ. -
В списке сервисов выберите Compute Cloud.
-
На панели слева выберите
Виртуальные машины. -
Нажмите кнопку Создать виртуальную машину.
-
В блоке Образ загрузочного диска в поле Поиск продукта введите
OpenVPN Access Serverи выберите образ OpenVPN Access Server. -
В блоке Расположение выберите зону доступности.
-
В блоке Доступ выберите вариант SSH-ключ и укажите данные для доступа к ВМ:
- В поле Логин введите имя пользователя:
yc-user. -
В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.
Если в вашем профиле нет сохраненных SSH-ключей или вы хотите добавить новый ключ:
-
Нажмите кнопку Добавить ключ.
-
Задайте имя SSH-ключа.
-
Выберите вариант:
-
Ввести вручную— вставьте содержимое открытого SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно. -
Загрузить из файла— загрузите открытую часть SSH-ключа. Пару SSH-ключей необходимо создать самостоятельно. -
Сгенерировать ключ— автоматическое создание пары SSH-ключей.При добавлении сгенерированного SSH-ключа будет создан и загружен архив с парой ключей. В ОС на базе Linux или macOS распакуйте архив в папку
/home/<имя_пользователя>/.ssh. В ОС Windows распакуйте архив в папкуC:\Users\<имя_пользователя>/.ssh. Дополнительно вводить открытый ключ в консоли управления не требуется.
-
-
Нажмите кнопку Добавить.
SSH-ключ будет добавлен в ваш профиль пользователя организации. Если в организации отключена возможность добавления пользователями SSH-ключей в свои профили, добавленный открытый SSH-ключ будет сохранен только в профиле пользователя внутри создаваемого ресурса.
-
- В поле Логин введите имя пользователя:
-
В блоке Общая информация задайте имя ВМ:
vpn-server. -
Нажмите кнопку Создать ВМ.
-
Появится окно с информацией о типе тарификации: BYOL (Bring Your Own License).
-
Нажмите Создать.
Получите пароль администратора
На сервере OpenVPN заранее создан пользователь openvpn с административными правами. Пароль генерируется автоматически при создании виртуальной машины.
Получите пароль в выводе последовательного порта или в серийной консоли. Пароль отобразится в строке:
To login please use the "openvpn" account with <пароль> password.
Где <пароль> — пароль пользователя openvpn.
Для первого входа в административную панель используйте логин openvpn и полученный пароль.
Если вы не получили пароль после первого запуска сервера VPN, необходимо заново создать ВМ с OpenVPN Access Server. При перезапусках пароль не отображается.
Создайте приложение в Identity Hub
- Войдите в сервис Yandex Identity Hub
. - На панели слева выберите
Приложения. - В правом верхнем углу страницы нажмите
Создать приложение и в открывшемся окне:-
Выберите метод единого входа SAML (Security Assertion Markup Language).
-
В поле Имя задайте имя создаваемого приложения:
ovpn-app. -
(Опционально) В поле Описание задайте описание приложения.
-
(Опционально) Добавьте метки:
- Нажмите Добавить метку.
- Введите метку в формате
ключ: значение. - Нажмите Enter.
-
Нажмите Создать приложение.
-
- Сохраните значение поля Metadata URL, оно понадобится на следующем шаге.
Настройте интеграцию
Настройте аутентификацию на стороне OpenVPN Access Server
Примечание
По умолчанию на сервер установлен самоподписанный сертификат. Если вам необходимо поменять сертификат, воспользуйтесь инструкцией
Добавьте на сервере OpenVPN способ аутентификации через SAML:
- Откройте в браузере административный интерфейс OpenVPN Access Server. По умолчанию он доступен по адресу
https://<адрес сервера>:943/admin. - Введите имя и пароль администратора OpenVPN Access Server.
- Нажмите кнопку Agree. Откроется главный экран административной панели OpenVPN.
- Разверните вкладку Authentication и выберите пункт SAML.
- Переведите чекбокс Enable SAML authentication в значение Yes.
- Разверните секцию Configure Identity Provider (IdP) Automatically via Metadata.
- В поле IdP Metadata URL введите адрес файла с метаданными, скопированный ранее.
- Нажмите кнопку Get.
- Нажмите кнопку Save settings.
- Скопируйте значения
SP IdentityиSP ACSна этой странице.These URLs depend on the hostname setting your current setting of '<адрес сервера>'. SP Identity: https://<адрес сервера>/saml/metadata SP ACS: https://<адрес сервера>/saml/acs - Разверните вкладку Authentication и выберите пункт Settings.
- В секции Default Authentication System выберите значение SAML.
- Нажмите кнопку Save settings.
- Нажмите кнопку Update running server.
Настройте SAML-приложение на стороне Yandex Identity Hub
Настройте эндпоинты поставщика услуг
- Войдите в сервис Yandex Identity Hub
. - На панели слева выберите
Приложения и выберите нужное SAML-приложение. - Справа сверху нажмите
Редактировать и в открывшемся окне:- В поле SP EntityID вставьте адрес
SP Identity, скопированный ранее. - В поле ACS URL вставьте адрес
SP ACS, скопированный ранее. - Нажмите Сохранить.
- В поле SP EntityID вставьте адрес
Добавьте пользователя
Чтобы пользователи вашей организации могли аутентифицироваться в OpenVPN Access Server с помощью SAML-приложения Identity Hub, необходимо явно добавить в SAML-приложение нужных пользователей и/или группы пользователей.
Примечание
Управлять пользователями и группами, добавленными в SAML-приложение, может пользователь, которому назначена роль organization-manager.samlApplications.userAdmin или выше.
-
Добавьте пользователей в приложение:
Интерфейс Cloud Center- Войдите в сервис Yandex Identity Hub
. - На панели слева выберите
Приложения и выберите нужное приложение. - Перейдите на вкладку Пользователи и группы.
- Нажмите
Добавить пользователей. - В открывшемся окне выберите нужного пользователя или группу пользователей.
- Нажмите Добавить.
- Войдите в сервис Yandex Identity Hub
Убедитесь в корректной работе приложения
Чтобы убедиться в корректной работе SAML-приложения и интеграции с OpenVPN Access Server, выполните аутентификацию в Access Server от имени одного из добавленных в приложение пользователей. Для этого:
- В браузере перейдите в клиентский интерфейс OpenVPN Access Server. По умолчанию он доступен по адресу
https://<адрес сервера>:943/. - На странице аутентификации нажмите Sign In With SAML.
- На странице аутентификации Yandex Cloud укажите почту и пароль пользователя. Пользователь должен быть добавлен в приложение или состоять в группе, добавленной в приложение.
- Убедитесь, что вы аутентифицировались в OpenVPN Access Server.