企业
为Burp Suite Enterprise Edition配置SAML单登录
最近更新时间:2022年4月12日
阅读时间:5分钟
bepaly下载软件 允许您通过基于SAML的单登录(SSO)中心管理用户身份验证。配置后,用户将能够使用其现有凭据登录,从而消除创建和管理专用用户帐户的需求bepaly下载软件 。
要配置SAML SSO,您需要在服务提供商(Burp Suite Enterprise Edition)和您的SAML身份提供商之间建立可信赖的连接。与以下提供商的集成已得到充分测试:
- Active Directory Federation Services(ADFS)
- Okta
- Azure Active Directory
配置此连接需要您在Burp Suite Enterprise Edition Web UI和身份提供商的管理设置中执行步骤。beplay体育能用吗有关如何执行其中一些步骤的确切详细信息,您可能需要查阅身份提供商的文档。
笔记
你也可以整合scim结合SAML。这意味着您可以通过SCIM创建,更新和删除用户和组,而SAML专门用于处理身份验证。这也提供了更大的透明度,因为它使您可以直接从Burp Suite Enterprise Edition中查看有关用户和组的关键详细信息。
将Burp Suite Enterprise Edition添加到您值得信赖的应用程序
第一步是将Burp Suite Enterprise Edition添加到您的身份提供商的受信任应用程序列表中。请注意,此过程取决于您的身份提供商。如果您使用的是Okta或Azure Active Directory,则简单地称为“添加应用程序”。ADFS。但是,是指“添加依赖方信任”。
笔记
如果您在Web服务器上启用了HTTPS,则某些身份提供商,包括Azure AD,只能让您添加Burp Suite Enterprise Edition作为可信项应用程序。beplay体育能用吗
对于Burp Suite Enterprise Edition的标准部署,您可以通过选择“启用TLS”选项从“网络”设置页面上执行此操作。
对于Kubernetes部署,您需要将HTTPS侦听器添加到Kubernetes控制的负载平衡器中。
- 作为管理员登录到Burp Suite Enterprise Edition。
- 从“设置”菜单中,选择“集成”。
- 在“ SAML”瓷砖上,单击“配置”按钮。
- 在“依赖信任信息”部分中,请注意,您可以复制“依赖方信任标识符”和Burp Suite Enterprise Edition的“依赖方信任标识符”和“依赖的方服务URL”。转到您的身份提供商的管理设置,并使用这些值来为Burp Suite Enterprise Edition添加新的应用程序(或依赖方信任)。请咨询您的身份提供商的文档,以了解如何执行此操作。
从您的身份提供者那里获取关键细节
由于您需要输入有关您的身份提供者的一些详细信息,因此我们建议您在启动Burp Suite Enterprise Edition配置之前收集此信息。确切可以在哪里找到此信息取决于您的身份提供者,但应该很容易获得。
不幸的是,不同身份提供者使用的术语可能会大不相同。在可能的情况下,我们为所需信息提供了一些常用的替代名称。
您将需要获得以下内容:
- 身份提供商实体ID。这是您身份提供商的全球唯一名称,将发送为
发行人
SAML响应的价值。这通常是一个URL。替代名称包括“联邦服务标识符”和“身份提供者发行人”。 - 身份提供商SSO URL。这是Burp Suite Enterprise Edition选择使用SAML登录的URL。
- 身份提供商的令牌签名证书。Burp Suite Enterprise Edition使用它来验证SAML响应是否由身份提供商发行。这是许多不同的名称知道的,包括以下几种变体:
- 身份提供商(公共)证书
- SAML证书
- 身份提供商公钥
输入您的身份提供商详细信息
一旦收集了有关身份提供者的必需详细信息,下一步就是在Burp Suite Enterprise Edition中输入此信息。
- 在Burp Suite Enterprise Edition中,导航到“ SAML”集成设置。
- 在“公司详细信息”部分中,输入您的组织名称。这将显示在Burp Suite Enterprise Edition登录页面上的SSO链接中。
- 在“ SAML配置”下,选择要连接的身份提供商。
- 使用相应的字段输入您之前获得的身份提供者信息。
其他身份提供商配置
要完成配置,您需要执行一些针对身份提供商的其他步骤。
如果您使用的是提到的身份提供者,则需要配置如何将安全组发送到Burp Suite Enterprise Edition。提供商之间的详细信息将有所不同,但这是组属性语句的一个示例,其中组名称为“扫描查看器”:
scan vievers
配置单个注销
Burp Suite Enterprise Edition还为单一注销(SLO)提供了可选的支持。启用后,登录Burp Suite Enterprise Edition也将自动从身份提供商中登录用户。这有助于防止用户无意间登录到多个应用程序。如果您不启用此选项,即使从Burp Suite Enterprise Edition登录后,用户仍将继续登录身份提供商。
当Burp Suite Enterprise Edition生成单个注销消息时,它会签名,以防接收方使用签名来验证该消息。
配置单个注销:
- 生成专门针对单个注销的自签名X509证书。
- 在Burp Suite Enterprise Edition中,导航到“ SAML”选项。
- 在“依赖信任信息”下,复制依靠派对单一注销网址。现在打开此页面。
- 转到您的身份提供商的管理面板,并为您的Burp Suite Enterprise Edition集成编辑SAML设置。将URL从剪贴板粘贴到适当的字段中。
- 获得单点注册URL来自您的身份提供商。这是Burp Suite Enterprise Edition登录时应重定向的URL。根据您的身份提供商,这可能具有不同的名称。
- 返回Burp Suite Enterprise Edition,启用“使用单注”选项。
- 将您从身份提供商获得的URL粘贴到“身份提供商单注URL”字段中。
- 将您的自签名证书粘贴到“服务提供商证书”字段中。
- 将私钥粘贴到“服务提供商私钥”字段中。
笔记
一些身份提供者(例如OKTA)需要签署单个注销消息,以验证它们来自受信任的来源。在这种情况下,您可能还需要将生成的证书上传到身份提供商。