企业

配置Burp Suite Enterprise Edition的SAML单点登录

  • 最近更新时间:4月6日,2022年

  • 阅读时间:5分钟

bepaly下载软件 允许您通过基于SAML的单点登录(SSO)集中管理用户身份验证。配置后,用户将能够使用其现有凭据登录,从而删除创建和管理专用用户帐户的需要bepaly下载软件

要配置SAML SSO,您需要在服务提供商(Burp Suite Enterprise Edition)和SAML身份提供程序之间建立可信连接。与以下提供商的集成已完全测试:

  • Active Directory联合服务(ADF)
  • okta.
  • Azure Active Directory

配置此连接要求您在Burp Suite Enterprise Edition Web UI中执行步骤以及身份提供程序的管理设置。beplay体育能用吗有关如何执行以下一些步骤的确切详细信息,您可能需要咨询您的身份提供商的文档。

笔记

你也可以整合Scim.与SAML组合。这意味着您可以通过SCIM创建,更新和删除用户和组,仅为处理身份验证而离开SAML。这也提供了更大的透明度,因为它使您可以直接在Burp Suite Enterprise Edition中查看有关用户和组的关键详细信息。

将Burp Suite Enterprise Edition添加到您受信任的应用程序

第一步是将Burp Suite Enterprise Edition添加到身份提供商的可信应用程序列表中。请注意,此过程根据您的身份提供商提供各种名称。如果您使用的是OKTA或Azure Active Directory,则只需“添加应用程序”即可。adfs。但是,指“添加依赖方信任”。

笔记

一些身份提供者(包括Azure AD),如果您在Web服务器上启用了HTTPS,则只能让您将Burp Suite Enterprise Edition添加为可信应用程序。beplay体育能用吗

对于Burp Suite Enterprise Edition的标准部署,可以通过选择“启用TLS”选项来从“网络”设置页面中执行此操作。

对于Kubernetes部署,您需要将HTTPS侦听器添加到Kubernetes控件的负载均衡器。

  1. 以管理员身份登录Burp Suite Enterprise Edition。
  2. 从“设置”菜单中,选择“集成”。
  3. 在“SAML”磁贴上,单击“配置”按钮。
  4. 在“依赖信任信息”部分中,请注意,您可以复制“依赖方信任标识符”和Burp Suite Enterprise Edition的“ripe Perial Service URL”。转到身份提供程序的管理设置,并使用这些值来为Burp Suite Enterprise Edition添加新的应用程序(或依赖方信任)。有关如何执行此操作的详细信息,请咨询您的身份提供商的文档。

从身份提供商中获取关键详细信息

正如您需要输入有关身份提供商的一些详细信息,我们建议在Burp Suite Enterprise Edition中启动配置之前收集此信息。正好在哪里可以找到此信息取决于您的身份提供商,但它应该很容易使用。

不幸的是,不同身份提供者使用的术语可以急剧变化。在可能的情况下,我们已经为所需信息提供了一些常用的替代名称。

您需要获取以下内容:

  • 身份提供者实体ID。这是您的身份提供商的全球唯一名称,它将被发送为发行人SAML响应中的价值。这通常是一个URL。替代名称包括“联合服务标识符”和“Identity提供者发行者”。
  • 身份提供者SSO URL.。这是Burp Suite Enterprise Edition将在使用SAML登录时发送用户的URL。
  • 身份提供者的令牌签署证书。Burp Suite Enterprise Edition使用此目的来验证SAML响应是否由身份提供商真实颁发。这是许多不同的名称所知,包括以下几种变体:
    • 身份提供者(公共)证书
    • SAML证书
    • 身份提供商公钥

输入您的身份提供商详细信息

一旦收集了有关身份提供商的所需详细信息,下一步就是在Burp Suite Enterprise Edition中输入此信息。

  1. 在Burp Suite Enterprise Edition中,导航到“SAML”集成设置。
  2. 在“公司详细信息”部分中,输入组织的名称。这将显示在Burp Suite Enterprise Edition登录页面上的SSO链接中。
  3. 在“SAML配置”下,选择要连接的身份提供程序。
  4. 使用相应的字段输入您之前获得的身份提供程序信息。

其他身份提供程序配置

要完成配置,您需要执行特定于身份提供程序的其他步骤。

如果您使用的是以外的身份提供程序,则需要配置安全组如何发送到Burp Suite Enterprise Edition。提供程序之间的细节会有所不同,但这里是组属性语句的示例,其中组名为“扫描查看器”:

扫描查看器

配置单个注销

Burp Suite Enterprise Edition还为单个注销(SLO)提供可选支持。启用后,退出Burp Suite Enterprise Edition的日志将自动将用户从身份提供商中注销。这有助于防止用户无意中剩下登录到多个应用程序。如果您未启用此选项,即使在Burp Suite Enterprise Edition退出后,用户也将继续登录身份提供程序。

当Burp Suite Enterprise Edition生成单个注销消息时,在接收方使用签名以验证邮件的情况下它会签名。

配置单个注销:

  1. 为单个注销生成自签名的X509证书。
  2. 在Burp Suite Enterprise Edition中,导航到“SAML”选项。
  3. 在“依靠信任信息”下,复制依靠方单个注销网址。留下此页面立即打开。
  4. 转到Identity Provider的管理面板,并为Burp Suite Enterprise Edition集成编辑SAML设置。将URL从剪贴板粘贴到相应的字段中。
  5. 获得单个注销网址来自您的身份提供商。这是Burp Suite Enterprise Edition应在退出时重定向用户的URL。这可能具有不同的名称,具体取决于您的身份提供商。
  6. 返回Burp Suite Enterprise Edition,启用“使用单个注销”选项。
  7. 将您从身份提供者获得的URL粘贴到“身份提供者单个注销URL”字段中。
  8. 将您的自签名证书粘贴到“服务提供商证书”字段中。
  9. 将私钥粘贴到“服务提供商私钥”字段中。

笔记

一些身份提供者,例如OKTA,需要签名单个注销消息,以验证它们来自可信源。在这种情况下,您可能还需要将您生成的证书上传到身份提供商。