企业

为Burp Suite Enterprise Edition配置SAML单登录

  • 最近更新时间:2022年4月12日

  • 阅读时间:5分钟

bepaly下载软件 允许您通过基于SAML的单登录(SSO)中心管理用户身份验证。配置后,用户将能够使用其现有凭据登录,从而消除创建和管理专用用户帐户的需求bepaly下载软件

要配置SAML SSO,您需要在服务提供商(Burp Suite Enterprise Edition)和您的SAML身份提供商之间建立可信赖的连接。与以下提供商的集成已得到充分测试:

  • Active Directory Federation Services(ADFS)
  • Okta
  • Azure Active Directory

配置此连接需要您在Burp Suite Enterprise Edition Web UI和身份提供商的管理设置中执行步骤。beplay体育能用吗有关如何执行其中一些步骤的确切详细信息,您可能需要查阅身份提供商的文档。

笔记

你也可以整合scim结合SAML。这意味着您可以通过SCIM创建,更新和删除用户和组,而SAML专门用于处理身份验证。这也提供了更大的透明度,因为它使您可以直接从Burp Suite Enterprise Edition中查看有关用户和组的关键详细信息。

将Burp Suite Enterprise Edition添加到您值得信赖的应用程序

第一步是将Burp Suite Enterprise Edition添加到您的身份提供商的受信任应用程序列表中。请注意,此过程取决于您的身份提供商。如果您使用的是Okta或Azure Active Directory,则简单地称为“添加应用程序”。ADFS。但是,是指“添加依赖方信任”。

笔记

如果您在Web服务器上启用了HTTPS,则某些身份提供商,包括Azure AD,只能让您添加Burp Suite Enterprise Edition作为可信项应用程序。beplay体育能用吗

对于Burp Suite Enterprise Edition的标准部署,您可以通过选择“启用TLS”选项从“网络”设置页面上执行此操作。

对于Kubernetes部署,您需要将HTTPS侦听器添加到Kubernetes控制的负载平衡器中。

  1. 作为管理员登录到Burp Suite Enterprise Edition。
  2. 从“设置”菜单中,选择“集成”。
  3. 在“ SAML”瓷砖上,单击“配置”按钮。
  4. 在“依赖信任信息”部分中,请注意,您可以复制“依赖方信任标识符”和Burp Suite Enterprise Edition的“依赖方信任标识符”和“依赖的方服务URL”。转到您的身份提供商的管理设置,并使用这些值来为Burp Suite Enterprise Edition添加新的应用程序(或依赖方信任)。请咨询您的身份提供商的文档,以了解如何执行此操作。

从您的身份提供者那里获取关键细节

由于您需要输入有关您的身份提供者的一些详细信息,因此我们建议您在启动Burp Suite Enterprise Edition配置之前收集此信息。确切可以在哪里找到此信息取决于您的身份提供者,但应该很容易获得。

不幸的是,不同身份提供者使用的术语可能会大不相同。在可能的情况下,我们为所需信息提供了一些常用的替代名称。

您将需要获得以下内容:

  • 身份提供商实体ID。这是您身份提供商的全球唯一名称,将发送为发行人SAML响应的价值。这通常是一个URL。替代名称包括“联邦服务标识符”和“身份提供者发行人”。
  • 身份提供商SSO URL。这是Burp Suite Enterprise Edition选择使用SAML登录的URL。
  • 身份提供商的令牌签名证书。Burp Suite Enterprise Edition使用它来验证SAML响应是否由身份提供商发行。这是许多不同的名称知道的,包括以下几种变体:
    • 身份提供商(公共)证书
    • SAML证书
    • 身份提供商公钥

输入您的身份提供商详细信息

一旦收集了有关身份提供者的必需详细信息,下一步就是在Burp Suite Enterprise Edition中输入此信息。

  1. 在Burp Suite Enterprise Edition中,导航到“ SAML”集成设置。
  2. 在“公司详细信息”部分中,输入您的组织名称。这将显示在Burp Suite Enterprise Edition登录页面上的SSO链接中。
  3. 在“ SAML配置”下,选择要连接的身份提供商。
  4. 使用相应的字段输入您之前获得的身份提供者信息。

其他身份提供商配置

要完成配置,您需要执行一些针对身份提供商的其他步骤。

如果您使用的是提到的身份提供者,则需要配置如何将安全组发送到Burp Suite Enterprise Edition。提供商之间的详细信息将有所不同,但这是组属性语句的一个示例,其中组名称为“扫描查看器”:

scan vievers

配置单个注销

Burp Suite Enterprise Edition还为单一注销(SLO)提供了可选的支持。启用后,登录Burp Suite Enterprise Edition也将自动从身份提供商中登录用户。这有助于防止用户无意间登录到多个应用程序。如果您不启用此选项,即使从Burp Suite Enterprise Edition登录后,用户仍将继续登录身份提供商。

当Burp Suite Enterprise Edition生成单个注销消息时,它会签名,以防接收方使用签名来验证该消息。

配置单个注销:

  1. 生成专门针对单个注销的自签名X509证书。
  2. 在Burp Suite Enterprise Edition中,导航到“ SAML”选项。
  3. 在“依赖信任信息”下,复制依靠派对单一注销网址。现在打开此页面。
  4. 转到您的身份提供商的管理面板,并为您的Burp Suite Enterprise Edition集成编辑SAML设置。将URL从剪贴板粘贴到适当的字段中。
  5. 获得单点注册URL来自您的身份提供商。这是Burp Suite Enterprise Edition登录时应重定向的URL。根据您的身份提供商,这可能具有不同的名称。
  6. 返回Burp Suite Enterprise Edition,启用“使用单注”选项。
  7. 将您从身份提供商获得的URL粘贴到“身份提供商单注URL”字段中。
  8. 将您的自签名证书粘贴到“服务提供商证书”字段中。
  9. 将私钥粘贴到“服务提供商私钥”字段中。

笔记

一些身份提供者(例如OKTA)需要签署单个注销消息,以验证它们来自受信任的来源。在这种情况下,您可能还需要将生成的证书上传到身份提供商。