企业
配置Burp Suite Enterprise Edition的SAML单点登录
最近更新时间:4月6日,2022年
阅读时间:5分钟
bepaly下载软件 允许您通过基于SAML的单点登录(SSO)集中管理用户身份验证。配置后,用户将能够使用其现有凭据登录,从而删除创建和管理专用用户帐户的需要bepaly下载软件 。
要配置SAML SSO,您需要在服务提供商(Burp Suite Enterprise Edition)和SAML身份提供程序之间建立可信连接。与以下提供商的集成已完全测试:
- Active Directory联合服务(ADF)
- okta.
- Azure Active Directory
配置此连接要求您在Burp Suite Enterprise Edition Web UI中执行步骤以及身份提供程序的管理设置。beplay体育能用吗有关如何执行以下一些步骤的确切详细信息,您可能需要咨询您的身份提供商的文档。
笔记
你也可以整合Scim.与SAML组合。这意味着您可以通过SCIM创建,更新和删除用户和组,仅为处理身份验证而离开SAML。这也提供了更大的透明度,因为它使您可以直接在Burp Suite Enterprise Edition中查看有关用户和组的关键详细信息。
将Burp Suite Enterprise Edition添加到您受信任的应用程序
第一步是将Burp Suite Enterprise Edition添加到身份提供商的可信应用程序列表中。请注意,此过程根据您的身份提供商提供各种名称。如果您使用的是OKTA或Azure Active Directory,则只需“添加应用程序”即可。adfs。但是,指“添加依赖方信任”。
笔记
一些身份提供者(包括Azure AD),如果您在Web服务器上启用了HTTPS,则只能让您将Burp Suite Enterprise Edition添加为可信应用程序。beplay体育能用吗
对于Burp Suite Enterprise Edition的标准部署,可以通过选择“启用TLS”选项来从“网络”设置页面中执行此操作。
对于Kubernetes部署,您需要将HTTPS侦听器添加到Kubernetes控件的负载均衡器。
- 以管理员身份登录Burp Suite Enterprise Edition。
- 从“设置”菜单中,选择“集成”。
- 在“SAML”磁贴上,单击“配置”按钮。
- 在“依赖信任信息”部分中,请注意,您可以复制“依赖方信任标识符”和Burp Suite Enterprise Edition的“ripe Perial Service URL”。转到身份提供程序的管理设置,并使用这些值来为Burp Suite Enterprise Edition添加新的应用程序(或依赖方信任)。有关如何执行此操作的详细信息,请咨询您的身份提供商的文档。
从身份提供商中获取关键详细信息
正如您需要输入有关身份提供商的一些详细信息,我们建议在Burp Suite Enterprise Edition中启动配置之前收集此信息。正好在哪里可以找到此信息取决于您的身份提供商,但它应该很容易使用。
不幸的是,不同身份提供者使用的术语可以急剧变化。在可能的情况下,我们已经为所需信息提供了一些常用的替代名称。
您需要获取以下内容:
- 身份提供者实体ID。这是您的身份提供商的全球唯一名称,它将被发送为
发行人
SAML响应中的价值。这通常是一个URL。替代名称包括“联合服务标识符”和“Identity提供者发行者”。 - 身份提供者SSO URL.。这是Burp Suite Enterprise Edition将在使用SAML登录时发送用户的URL。
- 身份提供者的令牌签署证书。Burp Suite Enterprise Edition使用此目的来验证SAML响应是否由身份提供商真实颁发。这是许多不同的名称所知,包括以下几种变体:
- 身份提供者(公共)证书
- SAML证书
- 身份提供商公钥
输入您的身份提供商详细信息
一旦收集了有关身份提供商的所需详细信息,下一步就是在Burp Suite Enterprise Edition中输入此信息。
- 在Burp Suite Enterprise Edition中,导航到“SAML”集成设置。
- 在“公司详细信息”部分中,输入组织的名称。这将显示在Burp Suite Enterprise Edition登录页面上的SSO链接中。
- 在“SAML配置”下,选择要连接的身份提供程序。
- 使用相应的字段输入您之前获得的身份提供程序信息。
其他身份提供程序配置
要完成配置,您需要执行特定于身份提供程序的其他步骤。
如果您使用的是以外的身份提供程序,则需要配置安全组如何发送到Burp Suite Enterprise Edition。提供程序之间的细节会有所不同,但这里是组属性语句的示例,其中组名为“扫描查看器”:
扫描查看器 attributevalue> 属性> AttabuteStatement>
配置单个注销
Burp Suite Enterprise Edition还为单个注销(SLO)提供可选支持。启用后,退出Burp Suite Enterprise Edition的日志将自动将用户从身份提供商中注销。这有助于防止用户无意中剩下登录到多个应用程序。如果您未启用此选项,即使在Burp Suite Enterprise Edition退出后,用户也将继续登录身份提供程序。
当Burp Suite Enterprise Edition生成单个注销消息时,在接收方使用签名以验证邮件的情况下它会签名。
配置单个注销:
- 为单个注销生成自签名的X509证书。
- 在Burp Suite Enterprise Edition中,导航到“SAML”选项。
- 在“依靠信任信息”下,复制依靠方单个注销网址。留下此页面立即打开。
- 转到Identity Provider的管理面板,并为Burp Suite Enterprise Edition集成编辑SAML设置。将URL从剪贴板粘贴到相应的字段中。
- 获得单个注销网址来自您的身份提供商。这是Burp Suite Enterprise Edition应在退出时重定向用户的URL。这可能具有不同的名称,具体取决于您的身份提供商。
- 返回Burp Suite Enterprise Edition,启用“使用单个注销”选项。
- 将您从身份提供者获得的URL粘贴到“身份提供者单个注销URL”字段中。
- 将您的自签名证书粘贴到“服务提供商证书”字段中。
- 将私钥粘贴到“服务提供商私钥”字段中。
笔记
一些身份提供者,例如OKTA,需要签名单个注销消息,以验证它们来自可信源。在这种情况下,您可能还需要将您生成的证书上传到身份提供商。