Ana içeriğe geç

Federasyon

SecTrail MFA, SAML 2.0 tabanlı Single Sign-On (SSO) ve federasyon desteği ile kurumsal uygulamalarınıza merkezi kimlik doğrulama sağlar.

Federasyon Yönetimi

SecTrail MFA federasyon yönetimi üç ana bileşenden oluşur:

Kimlik Sağlayıcı Yapılandırması: SecTrail MFA'yı SAML IdP olarak yapılandırma

Servis Sağlayıcı Yönetimi: Üçüncü parti uygulamaları entegre etme

SSO Oturumları: Aktif oturum yönetimi ve izleme


Kimlik Sağlayıcı Yapılandırması

Bu sayfa SAML 2.0 Kimlik Sağlayıcı ayarlarınızı yapılandırmanıza olanak tanır. IdP, kullanıcıların kimliğini doğrular ve Servis Sağlayıcılara (SP'ler) kimlik onayları sağlar.

Temel Yapılandırma Öğeleri

Entity ID:

  • IdP'niz için benzersiz tanımlayıcı
  • Tipik olarak bir URL veya alan adı
  • Örnek: https://mfa.company.com/saml/metadata
  • Her IdP için benzersiz olmalıdır

ACS URL:

  • SP'lerin kimlik doğrulama yanıtlarını gönderdiği uç nokta
  • Format: https://your-domain.com/saml/acs
  • SAML assertion'ların gönderildiği yer

SLO URL:

  • Tek oturum kapatma işlevi için uç nokta
  • Format: https://your-domain.com/saml/slo
  • Global çıkış desteği

Bağlama Yöntemleri

  • SAML mesajları için taşıma mekanizmaları
  • HTTP-POST: Form POST ile SAML mesajı gönderimi
  • HTTP-Redirect: URL redirect ile SAML mesajı gönderimi
  • Her ikisi de desteklenir

Sertifikalar:

  • SAML mesajlarını imzalamak ve şifrelemek için kullanılır
  • X.509 formatında SSL sertifikası
  • Public/Private key pair

Güvenlik Ayarları

AuthN İsteğini İmzala:

  • Giden kimlik doğrulama isteklerini dijital olarak imzala
  • Güvenlik için önerilir
  • SP, IdP'nin kimliğini doğrulayabilir

Özet Algoritması:

  • İmzalama için hash algoritması
  • SHA-256+ önerilir (güvenli)
  • SHA-1 eski ve güvensiz (kullanmayın)
  • SHA-512 maksimum güvenlik için

Onayları Şifrele:

  • SAML onay içeriğini şifrele
  • Hassas bilgiler için önerilir
  • SP'nin public key'i ile şifrelenir

Yapılandırma Adımları

IdP Yapılandırma Formu

IdP Yapılandırma - Entity ID, ACS/SLO URL, bağlama yöntemleri

IdP Sertifika Ayarları

Sertifika Ayarları - İmzalama ve şifreleme sertifikası yapılandırması

  1. Sertifika Oluştur

    • "Sertifika Oluştur" butonuna tıklayın
    • İmzalama ve şifreleme için SSL sertifikası oluşturulur
    • Yeterli geçerlilik süresi seçin (örn. 10 yıl)
    • Sertifika ve özel anahtarı güvenli yedekleyin
  2. Tanımlayıcıları Yapılandır

    • Entity ID'yi ayarlayın
    • ACS URL'i tanımlayın
    • SLO URL'i yapılandırın
    • Tüm URL'ler için HTTPS kullanın
  3. Bağlamaları Seç

    • ACS için HTTP-POST ve/veya HTTP-Redirect seçin
    • SLO için HTTP-POST ve/veya HTTP-Redirect seçin
    • SP'nin desteklediği binding'leri kullanın
  4. Güvenlik Seçeneklerini Ayarla

    • AuthN request imzalamayı etkinleştirin
    • Özet algoritması için SHA-256 veya SHA-512 seçin
    • Gerektiğinde onay şifrelemeyi etkinleştirin
  5. Yapılandırmayı Kaydet

    • "Yapılandırmayı Kaydet" butonuna tıklayın
    • Değişiklikler uygulanır
  6. Metadata İndir

    • "Metadata İndir" butonuna tıklayın
    • IdP metadata XML dosyasını indirin
    • Bu dosyayı Servis Sağlayıcılarla paylaşın

IdP Metadata

IdP metadata, tüm IdP yapılandırma bilgilerini içeren XML dosyasıdır.

Metadata İçeriği:

  • Entity ID
  • SSO ve SLO endpoint URL'leri
  • Desteklenen binding'ler
  • X.509 public sertifika
  • Desteklenen Name ID formatları
  • İmza ve şifreleme ayarları

Metadata Kullanımı:

  • SP yöneticilerine gönderin
  • SP'ler bu metadata'yı import ederek IdP bağlantısı kurar
  • Sertifika değişikliklerinde yeni metadata gönderin

En İyi Uygulamalar

  • HTTPS Kullanın: Tüm URL'ler (Entity ID, ACS, SLO) için HTTPS kullanın

  • AuthN Request İmzalama: Gelişmiş güvenlik için kimlik doğrulama isteği imzalamayı etkinleştirin

  • Güçlü Algoritma: Özet algoritması için SHA-256 veya SHA-512 kullanın (SHA-1 kullanmayın)

  • Uzun Geçerlilik: Yeterli geçerlilik süresi olan sertifikalar oluşturun (örn. 10 yıl)

  • Güvenli Yedekleme: Sertifikalarınızı ve özel anahtarlarınızı güvenli bir şekilde yedekleyin

  • Metadata Paylaşımı: Düzgün entegrasyon için IdP metadata'sını Servis Sağlayıcılarla paylaşın

Önemli Not

Yeni bir sertifika oluşturduktan sonra, mevcut tüm Servis Sağlayıcı yapılandırmaları kaldırılacaktır. Yeni sertifika ile SP bağlantılarını yeniden yapılandırmanız gerekecektir.

Sertifika Değişikliği

Sertifika değiştirmeden önce:

  1. Tüm SP'lere bildirim yapın
  2. Bakım penceresi planlayın
  3. SP'lerin yeni metadata'yı import etmesini sağlayın
  4. Eski sertifika ile yeni sertifika geçiş planı yapın

Service Sağlayıcı Yönetimi

SAML tabanlı tek oturum açmayı etkinleştirmek için yeni bir Servis Sağlayıcı (SP) ekleyin. Bir metadata XML dosyası yükleyebilir veya SP ayarlarını manuel olarak yapılandırabilirsiniz.

Yapılandırma Yöntemleri

Metadata Yükle (Önerilen):

  • Tüm SP yapılandırmasını içeren bir XML dosyası yükleyin
  • Bu en kolay ve en doğru yöntemdir
  • SP'nin metadata URL'ini veya XML dosyasını kullanın
  • Tüm ayarlar otomatik olarak import edilir

Manuel Giriş:

  • Metadata dosyası mevcut değilse kullanın
  • SP yapılandırma ayrıntılarını manuel olarak girin
  • Her alanı dikkatli doldurun
  • Hata riski daha yüksektir

Gerekli Bilgiler

SP Manuel Giriş Formu

SP Manuel Giriş - Entity ID, ACS URL, sertifika ve bağlama yapılandırması

Entity ID (Zorunlu):

  • SP için benzersiz tanımlayıcı
  • Örnek: https://app.company.com/saml/metadata
  • SP tarafından sağlanır

ACS URL (Zorunlu):

  • SAML yanıtlarının gönderileceği yer
  • Assertion Consumer Service endpoint
  • Örnek: https://app.company.com/saml/acs

İmzalama Sertifikası (Opsiyonel):

  • Doğrulama için SP'nin genel sertifikası
  • SP'den gelen mesajları doğrulamak için kullanılır
  • PEM formatında (BEGIN/END satırları dahil)

Bağlamalar:

  • Taşıma mekanizmaları
  • HTTP-POST veya HTTP-Redirect
  • SP'nin desteklediği binding'leri seçin

Name ID Format (Opsiyonel):

  • Kullanıcı tanımlayıcı formatı
  • email, persistent, transient, unspecified
  • SP'nin beklediği format

Kurulum Adımları

  1. Yöntemi Seç

    • "Metadata Yükle" veya "Manuel Giriş" seçin
    • Metadata varsa mutlaka metadata kullanın
  2. Yapılandırma Sağla

    • Metadata ile: XML dosyası yükleyin veya URL girin
    • Manuel ile: Entity ID, ACS URL ve diğer alanları doldurun
  3. Güvenliği Yapılandır

    • Onay şifrelemeyi etkinleştirin (önerilir)
    • İmza kontrolünü etkinleştirin
    • SP sertifikasını yükleyin (imza kontrolü için gerekli)
  4. SP Oluştur

    • "Oluştur" butonuna tıklayın
    • Servis Sağlayıcı eklenir
    • SP listesinde görünür
  5. IdP Metadata'sını Paylaş

    • IdP metadata'nızı indirin
    • SP yöneticisine gönderin
    • SP, IdP metadata'sını kendi sistemine import eder
  6. Test Et

    • SP uygulamasına giriş yapmayı deneyin
    • SSO akışını test edin
    • Hata varsa logları kontrol edin

Güvenlik Seçenekleri

Onayı Şifrele:

  • Gizlilik için SAML onaylarını şifreler
  • SP'nin public key'i ile şifrelenir
  • Hassas bilgiler için önerilir
  • Network üzerinden geçerken güvenli

İmzaları Kontrol Et

  • SP'den gelen mesajların özgünlüğünü doğrular
  • SP'nin private key ile imzalanmış olması gerekir
  • SP sertifikası yüklenmelidir
  • Man-in-the-middle saldırılarına karşı koruma

Sertifika Formatları:

  • PEM Formatı: BEGIN/END satırları dahil
  • X.509: Standart SSL sertifika formatı

SP Metadata Alanları

Zorunlu Alanlar:

  • SP Entity ID: Service Provider tanımlayıcısı
  • ACS URL: SAML assertion'ın gönderileceği URL

İsteğe Bağlı Alanlar:

  • SLO URL: Çıkış URL'i
  • Certificate: SP'nin public key sertifikası (assertion encryption için)
  • Binding: HTTP-POST veya HTTP-Redirect
  • Name ID Format: Kullanıcı identifier formatı
  • Organization Info: SP kuruluş bilgileri
  • Contact Info: Teknik ve destek iletişim bilgileri
Sertifika Uyarısı

Sertifikaların geçerli olduğundan ve SP yapılandırmasıyla eşleştiğinden emin olun. Geçersiz sertifikalar kimlik doğrulama hatalarına neden olur.

Metadata Import

Mümkün olduğunca SP metadata'sını import edin. Manuel yapılandırma yerine metadata kullanmak hata riskini azaltır ve tüm ayarların doğru olmasını garanti eder.


SSO Oturumları

Bu sayfada aktif Tek Oturum Açma (SSO) oturumları gösterilir. Kullanıcı bir tarayıcıdan giriş yaptığında oturum oluşturulur.

SSO Nasıl Çalışır

Oturum Oluşturma:

  1. Kullanıcı bir tarayıcıdan bir uygulamaya (örn. F5) giriş yapar
  2. SecTrail MFA kullanıcıyı doğrular (MFA challenge)
  3. Başarılı doğrulama sonrası SSO oturumu oluşturulur
  4. Tarayıcıda güvenli cookie saklanır

Tek Oturum Açma:

  • Aynı oturum üzerinden başka bir uygulamaya (örn. Ivanti) erişirken tekrar doğrulama gerekmez
  • SecTrail MFA, mevcut SSO oturumunu kullanır
  • Kullanıcı doğrudan uygulamaya erişir

Tarayıcı Bazlı Oturumlar:

  • Her tarayıcı kendi oturumunu oluşturur
  • Farklı tarayıcılar için ayrı giriş gerekir
  • Cookie'ler tarayıcıya özgüdür

SSO Oturum Örneği

SSO Oturumları Listesi

Aktif SSO Oturumları - Oturum ID, kullanıcı, IP, aktivite ve kullanılan uygulamalar

Senaryo:

  1. Kullanıcı Chrome tarayıcısından F5 VPN'e giriş yapar
  2. LDAP + Soft OTP ile kimlik doğrulaması yapar
  3. SSO oturumu Chrome için oluşturulur
  4. Sonra aynı Chrome oturumundan Ivanti uygulamasına erişir
  5. ✅ Tekrar doğrulama gerekmez, otomatik giriş yapar

Farklı Tarayıcı:

  1. Aynı kullanıcı Firefox tarayıcısından Ivanti'ye erişmeye çalışır
  2. ❌ Firefox'ta SSO oturumu yok
  3. Kullanıcının yeniden giriş yapması ve doğrulama yapması gerekir

Oturum Bilgileri

SecTrail MFA oturum listesinde aşağıdaki bilgiler görüntülenir:

Oturum ID:

  • Tarayıcı oturumunun benzersiz tanımlayıcısı
  • Her oturum için unique ID
  • Oturum takibi için kullanılır

Kullanıcı:

  • Doğrulanmış kullanıcı adı
  • Oturumu açan kullanıcı
  • LDAP veya yerel kullanıcı

IP Adresi:

  • Oturumun IP adresi
  • Kullanıcının bağlandığı IP
  • Güvenlik izleme için önemli

Son Aktivite:

  • Son aktivite zamanı
  • En son SSO kullanım zamanı
  • Idle oturum tespiti için kullanılır

Oturum Sonlandırma

Yöneticiler, kullanıcıları yeniden doğrulama yapmaya zorlamak için oturumları silebilir.

Ne Zaman Kullanılır:

  • Kullanıcı hesabı tehlikeye girdiğinde
  • Erişimi hemen iptal etmek gerektiğinde
  • Kullanıcı cihazı kaybolduğunda veya çalındığında
  • Şüpheli aktivite tespit edildiğinde
  • Kullanıcı ayrıldığında (offboarding)

Oturum Silme:

  1. Oturum listesinde ilgili oturumu bulun
  2. "Sil" butonuna tıklayın
  3. Onay verin
  4. Oturum anında sonlanır

Sonuç:

  • Kullanıcı sadece o tarayıcıdan çıkış yapmaya zorlanır
  • Diğer tarayıcılardaki oturumlar etkilenmez
  • Kullanıcı yeniden giriş yapıp doğrulama yapmalıdır
Oturum Kapsamı

Bir oturumu silmek, kullanıcıyı sadece o tarayıcıdan çıkış yapmaya zorlar. Kullanıcının diğer tarayıcılardaki aktif oturumları devam eder.

Toplu Oturum Yönetimi

Kullanıcının Tüm Oturumlarını Sonlandırma:

  • Kullanıcı bazlı filtreleme yapın
  • Kullanıcının tüm oturumlarını seçin
  • Toplu silme işlemi yapın
  • Tüm tarayıcılardan çıkış yapar

Zamanaşımına Uğramış Oturumlar:

  • Belirli süre inaktif oturumlar otomatik sonlanır
  • Varsayılan: 8 saat idle timeout
  • Yapılandırılabilir süre
  • Güvenlik için önerilir

SP-Initiated Akışı

  1. Kullanıcı SP'ye Erişir

    • Kullanıcı uygulamaya (örn. Office 365) giriş yapmaya çalışır
    • SP, kullanıcının doğrulanmamış olduğunu tespit eder
  2. SP SAML Request Oluşturur

    • SP, SAML AuthnRequest oluşturur
    • Request, SecTrail MFA IdP'ye gönderilir (Redirect veya POST)
  3. IdP Kimlik Doğrulama

    • SecTrail MFA kullanıcıyı MFA ile doğrular
    • LDAP + Soft OTP veya başka bir kombinasyon
    • SSO oturumu varsa doğrudan adım 4'e geçer
  4. SAML Assertion Oluşturma

    • SecTrail MFA signed SAML assertion oluşturur
    • Assertion, kullanıcı bilgileri ve attribute'ları içerir
    • Private key ile imzalanır
  5. SP'ye Gönderim

    • Assertion SP'nin ACS URL'ine gönderilir
    • HTTP-POST binding ile
  6. Oturum Açma

    • SP assertion'ı doğrular (imza kontrolü)
    • Kullanıcı bilgilerini alır
    • Uygulama oturumu açar

IdP-Initiated Flow

  1. Kullanıcı IdP'ye Giriş Yapar

    • Kullanıcı SecTrail MFA web paneline giriş yapar
    • MFA ile kimlik doğrulaması yapar
  2. Uygulama Seçimi

    • Kullanıcı SSO ile erişmek istediği uygulamayı seçer
    • Kullanılabilir SP'ler listesinden seçim
  3. SAML Assertion Oluşturma

    • SecTrail MFA assertion oluşturur
    • Kullanıcı bilgileri ve attribute'lar eklenir
  4. SP'ye Yönlendirme

    • Kullanıcı assertion ile SP'ye yönlendirilir
    • Assertion POST edilir veya URL parametresi olarak gönderilir
  5. Otomatik Giriş

    • SP assertion'ı doğrular
    • Kullanıcı otomatik olarak uygulamaya giriş yapar
    • MFA challenge gerekmez

Single Logout (SLO)

SLO Yapılandırması

Global Logout:

  • Bir uygulamadan çıkış yapınca tüm SSO oturumları sonlanır
  • IdP ve SP'ler arası koordineli çıkış
  • SLO request ve response döngüsü
  • Tüm uygulamalardan otomatik çıkış

SLO Akışları

SP-Initiated SLO:

  1. Kullanıcı SP'den çıkış yapar (örn. Office 365'ten logout)
  2. SP, IdP'ye SLO request gönderir
  3. IdP tüm aktif SP oturumlarına SLO request gönderir
  4. Her SP oturumu sonlandırır ve response döner
  5. IdP kendi oturumunu sonlandırır
  6. Kullanıcı çıkış onay sayfasına yönlendirilir

IdP-Initiated SLO:

  1. Kullanıcı IdP'den çıkış yapar (SecTrail MFA'dan logout)
  2. IdP tüm aktif SP'lere SLO request gönderir
  3. SP'ler oturumları sonlandırır
  4. SP'ler SLO response döner
  5. IdP oturumu sonlandırır
  6. Kullanıcı çıkış sayfasına yönlendirilir

SLO Best Practices

  • SLO URL Yapılandırması: Hem IdP hem SP'de SLO URL yapılandırın

  • Binding Seçimi: SLO için HTTP-Redirect kullanın (daha hafif)

  • Süre Ayarları: SLO isteği için süre yapılandırın

  • Yedek Plan: Bazı SP'ler SLO desteklemeyebilir, manuel logout gerekir


Güvenlik ve En İyi Uygulamalar

SAML Assertion Güvenliği

Assertion İmzalama: Tüm assertion'lar dijital olarak imzalanmalı

Assertion Şifreleme: Hassas bilgiler için encryption kullanın

Sertifika Yönetimi: Sertifikaları düzenli olarak yenileyin (10 yıllık geçerlilik)

Replay Attack Koruması: Assertion ID ve timestamp kontrolü yapın

Audience Restriction: Assertion'ın doğru SP'ye gittiğinden emin olun

Metadata Yönetimi

Metadata Güncelleme: Sertifika değişikliklerinde metadata'yı hemen güncelleyin

Metadata Yedekleme: IdP ve SP metadata'larını güvenli yedekleyin

Metadata Doğrulama: Import edilen metadata'yı dikkatle kontrol edin

Metadata URL: Mümkünse metadata URL kullanın (otomatik güncelleme)