Como configurar o SSO SAML na controladora Omada

Knowledgebase
Configuration Guide
04-09-2025
20589

Conteúdo

Introdução

Requisitos

Configuração

Verificação

Conclusão

Perguntas e Respostas (QA)

 

Introdução

O SAML SSO é um padrão aberto baseado em XML para troca de dados de autenticação e autorização entre partes, especificamente entre um provedor de identidade (IdP) e um provedor de serviços (SP). Ele permite que os usuários façam login uma única vez e acessem vários sistemas sem a necessidade de logar novamente em cada um deles.

Este artigo explica como configurar o SAML SSO, utilizando o Microsoft Entra e o Omada Network System v6.1.0.100 como exemplo.

Requisitos

  • Controlador padrão baseado em nuvem Omada / Controlador de software Omada / OC300 / OC400
  • Microsoft Entra / Microsoft Azure

Configuração

As etapas a seguir cobrem a configuração do provedor de identidade.

 

Passo 1. Crie um novo aplicativo no Microsoft Entra.

Acesse o Centro de Administração do Microsoft Entra: Centro de administração do Microsoft Entra . Clique em Aplicativos Empresariais.

Mostrar a posição de aplicativos empresariais.

 

Clique em Novo aplicativo para navegar na Galeria de APPs do Microsoft Entra.

Mostre a posição do novo aplicativo.

 

Clique em Crie seu próprio aplicativo. Digite o nome do aplicativo e clique em Criar .

Mostre como criar um novo aplicativo.

 

Passo 2. Inicialize o logon único (Single Sign-On) e obtenha o arquivo de metadados do provedor de identidade .

Escolha 2. Configurar logon único .

Mostre a posição da opção 2. Configure logon único.

 

Clique em Editar na Configuração Básica de SAML para configurar o Identificador e a URL de Resposta .

Mostre como configurar o identificador e a URL de resposta.

 

Aqui, inserimos https://www.omadanetworks.com como o valor tanto para o Identificador quanto para a URL de Resposta . Na verdade, podemos colocar temporariamente qualquer URL aqui, pois reconfiguraremos mais tarde.

Exemplo de configuração do identificador e URL de resposta.

 

Vá para Certificado SAML > XML de Metadados de Federação e clique em Baixar para obter o arquivo de metadados do IdP.

Como baixar o arquivo de metadados do IdP.

 

Passo 3. Crie uma nova conexão SAML e um novo grupo de usuários SAML no Omada Controller .

Vá ao Controller para configurar o sistema SP. Acesse Global View > Settings > SAML SSO e clique em Add New SAML Connection .

Entrada para adicionar nova conexão SAML.

 

Insira um Identity Provider Name , faça o upload do arquivo Metadata.xml que acabamos de baixar e clique em Apply .

Como adicionar uma nova conexão SAML.

 

Verifique os detalhes da entrada criada. Aqui podemos ver o Entity ID , Sign-On URL , Omada ID e Resource ID .

Detalhes da entrada criada.

Clique no botão de download para obter o arquivo metadata.xml do Controller.

Posição do botão de download.

 

Clique em Ir para o grupo de usuários SAML .

Entrada para a interface do Grupo de Usuários SAML.

 

Clique em Adicionar novo grupo de usuários SAML .

Entrada para adicionar novo Grupo de Usuários SAML.

 

Defina o SAML User Group Name , a função e privilégios relacionados, então clique em Create .

Como adicionar um novo Grupo de Usuários SAML.

 

Passo 4. Continue configurando ou logon exclusivo no Microsoft Entra .

Na página inicial do Entra, clique em Aplicativos empresariais . Clique no aplicativo que criamos anteriormente.

Voltando ao aplicativo Microsoft Entrada para continuar configurando.

 

Vá em 2. Configurar logon único .

Posição do passo 2. Configure logon único.

 

Clique em Carregar arquivo de metadados (Upload metadata file) para enviar o arquivo metadata.xml que obtivemos na etapa 3 .

Posição de carregamento do arquivo de metadados.

 

Consulte a imagem abaixo e preencha as outras configurações básicas do SAML.

Exemplo de configuração básica de SAML.

 

  • Identificador (ID da Entidade): Deve ser o mesmo ID da Entidade que vimos nos Atributos SAML do Controlador.

Verifique o ID da entidade nos atributos SAML do controlador.

 

 

  • URL de Resposta (URL do Serviço de Consumidor de Asserção): Deve ser a mesma URL de Sign-On que vimos nos Atributos SAML do Controlador.

Verifique a URL de login nos atributos SAML do driver.

 

  • URL de Logon (Opcional) : Este campo deve ficar vazio . Não confunda com a URL de logon vista no Controller.
  • Para o Estado de Retransmissão , devemos codificar a string "resourceId_omadaId" usando Base64. Você pode usar qualquer ferramenta online de criptografia Base64.

Verifique Omada ID e Resource ID nos atributos do Controller.

 

Exemplo:

Exemplo de localização de string com Base 64.

Passo 5. Crie uma nova função de aplicativo (App Role) .

Volte para Registros de aplicativo > Todos os aplicativos e clique no aplicativo criado para continuar.

Voltando ao registro do aplicativo.

Vá para Funções de aplicativo (Funções de aplicativo) e clique em Criar função de aplicativo .

Entrada para criar novas funções de aplicativo.

 

Configure tanto o Nome de exibição quanto o Valor para serem iguais ao SAML User Group Name configurado no Controller no Passo 3 . Selecione os tipos de usuários/grupos e insira as medidas regulamentares. Clique em Aplicar .

Como criar uma nova função de aplicativo.

 

P asso 6. Atribuir a função a usuários específicos.

Volte para Aplicativos empresariais na página inicial do Entra e clique no aplicativo.

Acessando o aplicativo empresarial.

 

Vá em Usuários e Grupos e clique em Adicionar usuário/grupo .

Entrada para novo usuário.

 

Clique no primeiro Nenhum Selecionado e escolha os usuários para os quais vão depender da função, então clique em Selecionar .

Exemplo de seleção de usuário.

 

Clique no segundo Nenhum Selecionado e escolha a função criada anteriormente, depois clique em Selecionar .

Exemplo de seleção de função.

Em seguida, clique em Atribuir .

Posição do botão para reserva de configuração.

 

Atribuição de função foi concluída.

Resultado da atribuição de função.

 

Passo 7. Finalizar a configuração de atributos na entrada.

Volte para aplicativos empresariais e abra seu aplicativo.

Voltando ao aplicativo empresarial.

 

Vá em 2. Configurar logon único .

Posição do passo 2.

Clique em Editar na Parte 2 — Atributos e Declarações.

Botão de edição de atributos.

Clique em Adicionar nova declaração.

Entrada para adicionar novas declarações.

Adicione o parâmetro username . Defina o Nome como nome de usuário e o Atributo de Origem como user.displayname .

Adicionar atributo nome de usuário.

 

Adicione o parâmetro usergroup_name . Defina o Nome como usergroup_name e o Atributo de Origem como user.assignedroles .

Adicionar atributo usergroup_name.

 

Verificação

Método 1: Vá para a interface de configurações de Logon baseada em SAML e clique em Testar logon (Test sign in).

Botão de teste.

 

O navegador deve redirecioná-lo para o Omada Controller já logado.

 

Método 2 : Acesse https://myapplications.microsoft.com . Após logar com seu ID Microsoft, clique no Aplicativo configurado para entrar no Omada Controller.

Clique no aplicativo para logar direto.

 

Conclusão

Configuramos com sucesso o SAML SSO do Omada Controller com o Microsoft Entra/Azure ID.

Para saber mais detalhes sobre cada função e configuração, visite o Centro de Download para baixar o manual do seu produto.

QA (Perguntas e Respostas)

Q1: O que fazer se o navegador exibir uma "White Label Error Page" com o código de erro "405 Method Not Allowed"?

Erro 405: Método não permitido.

A1: Isso geralmente ocorre quando há uma incompatibilidade de métodos (POST vs GET). Volte à Configuração Básica de SAML do aplicativo na Entrada, clique em Editar e verifique novamente o Identificador , a URL de Resposta e o Estado de Retransmissão . -se de que a URL demonstra-se de Logon esteja em branco.

Verifique as configurações e URL de logon vazia.

 

Q 2: O que fazer se aparecer o erro {"errorCode":-1001, "msg": "Parâmetros de solicitação inválidos."}?

A2: Volte para a interface de Atributos e Declarações (Attributes & Claims) e verifique se você definiu username e usergroup_name corretamente (letras minúsculas e sem espaços extras).

Verifique os atributos username e usergroup_name.

 

Q 3: O que fazer se aparecer o erro {"errorCode":-1, "msg": "Algo deu errado..."}?

A3: Verifique os Certificados SAML . Se houver mais de um certificado ativo, exclua os adicionados manualmente e mantenha apenas o padrão.

Limpar certificados extras.

 

Por favor, avalie este documento

Documentos relacionados