Synology SSO单点登录快速配置指南:登录门户+反向代理+客户端匹配全流程


在企业多NAS部署场景中,员工常需频繁登录不同Synology设备的应用(如NAS A的Drive、NAS B的MailPlus),多次输入账号密码不仅影响效率,还增加密码管理风险。而Synology SSO(单点登录)能彻底解决这一问题——只需一次登录,即可无缝访问同一域内多台NAS的所有授权应用。本文基于Synology官方知识库(https://kb.synology.cn/zh-cn/DSM/tutorial/Quick_Start_Synology_SSO)内容,从“SSO核心概念”“前置准备”“登录门户配置”“反向代理搭建”“SSO服务器与客户端匹配”五个维度,详细拆解Synology SSO的完整配置流程,同时区分DSM 6.2/7.0版本差异,帮你快速落地单点登录方案。



一、先懂:Synology SSO是什么?为什么企业需要它?

在开始配置前,需先明确SSO的核心逻辑与价值,避免后续操作仅“知其然不知其所以然”:


1. Synology SSO的核心定义

Synology SSO(单点登录)是一种集中式用户验证方案,通过“SSO服务器”统一管理身份认证——用户在任意一台NAS的应用中完成一次登录后,访问同一域内其他NAS的授权应用(如Drive、MailPlus、Chat)时,无需再次输入账号密码,系统会自动通过SSO服务器验证身份。


其核心架构为“1台SSO服务器+多台SSO客户端”:

- SSO服务器:通常部署在主NAS(如NAS A),需同时运行LDAP Server(统一用户目录),负责存储用户身份信息和验证请求;

- SSO客户端:其他需要接入SSO的NAS(如NAS B),需关联SSO服务器,将登录请求转发给服务器处理。


2. 企业部署Synology SSO的3大核心优势

相比传统“多应用多登录”模式,SSO能带来显著的效率与安全提升:

- 提升用户效率:员工每天只需登录1次,即可访问所有应用,减少“忘记密码→找IT重置”的时间成本(官方数据显示可降低40% IT帮助台支持需求);

- 简化权限管理:所有用户账号统一在LDAP Server中维护,新增/删除用户时无需在每台NAS上重复操作,降低管理复杂度;

- 增强安全性:减少密码输入频率,降低密码被窃取风险;同时支持HTTPS加密传输,保障身份验证数据安全。



二、前置准备:配置SSO前必须完成的4件事(附检查清单)

Synology官方明确,SSO配置需满足基础环境要求,否则会出现“客户端无法关联服务器”“应用无法访问”等问题。以下是准备事项及详细检查方法:


| 准备项目                | 具体要求                                                                 | 检查/确认方法                                                                 |

|-------------------------|--------------------------------------------------------------------------|------------------------------------------------------------------------------|

| 1. 多台NAS加入同一目录服务 | 所有需接入SSO的NAS(如NAS A、NAS B)必须加入同一LDAP域或Windows域(SSO依赖统一用户目录) | 登录NAS→“控制面板”→“域/LDAP”:
- 若为LDAP:查看“LDAP客户端”状态是否为“已加入”;
- 若为Windows域:查看“域客户端”状态是否为“已加入” |

| 2. 获取有效SSL证书       | 所有NAS需安装可信SSL证书(推荐Let’s Encrypt免费证书),避免浏览器提示“不安全连接” | 登录NAS→“控制面板”→“安全性”→“证书”:查看证书“状态”是否为“有效”,“颁发者”是否为可信机构(如Let’s Encrypt) |

| 3. 安装并启动目标应用    | 需接入SSO的应用(如Drive Server、MailPlus、Chat Server)已在对应NAS上安装并运行 | NAS A:打开“套件中心”→“已安装”,确认“LDAP Server”“SSO Server”“Drive Server”“Chat Server”状态为“已启动”;
NAS B:确认“MailPlus Server”“Contacts”状态为“已启动” |

| 4. 配置端口转发(外部访问需做) | 若需从外部网络访问SSO应用,需在路由器上配置端口转发(指向主NAS的反向代理端口) | 登录路由器管理界面→“端口转发”:添加规则“外部端口443→内部IP(NAS A):443”(HTTPS默认端口);
验证:从外网通过“https://你的域名”能访问NAS A的DSM界面 |



三、核心步骤1:配置登录门户(跳过DSM桌面,直接访问应用)

登录门户是SSO的“应用入口”——通过配置自定义端口,用户可跳过传统DSM桌面登录,直接访问目标应用(如Drive、MailPlus)。需分别在NAS A和NAS B上操作,且DSM 6.2与7.0界面路径不同:


1. 先明确:官方推荐的应用默认端口(避免冲突)

官方为常用应用分配了默认自定义端口,配置时需严格遵循,避免与其他服务冲突:


| NAS设备 | 应用程序服务       | HTTP端口 | HTTPS端口 | 访问示例(内网)               |

|---------|--------------------|----------|-----------|--------------------------------|

| NAS A   | Synology Drive Server | 10002    | 10003     | https://192.168.1.100:10003    |

| NAS A   | Synology Chat Server  | 20000    | 20001     | https://192.168.1.100:20001    |

| NAS B   | Synology MailPlus     | 21680    | 21681     | https://192.168.1.101:21681    |

| NAS B   | Synology Contacts     | 25555    | 25556     | https://192.168.1.101:25556    |


2. DSM 7.0版本:配置登录门户步骤

以NAS A的Synology Drive Server为例,其他应用操作逻辑一致:

1. 登录NAS的DSM界面→打开“控制面板”→“登录门户”(左侧菜单,图标为门户形状);

2. 点击“应用程序”选项卡→在应用列表中找到“Synology Drive Server”,点击右侧“编辑”按钮;

3. 切换到“网页服务”选项卡→勾选“启用自定义端口”;

4. 按官方推荐端口填写:

- “HTTP端口”:10002;

- “HTTPS端口”:10003;

5. 点击“保存”→系统提示“设置已更新”,此时可通过“https://NAS A的IP:10003”直接访问Drive登录页。


3. DSM 6.2版本:配置登录门户步骤

1. 登录DSM→“控制面板”→“应用程序门户”(独立菜单);

2. 选择“应用程序”选项卡→找到目标应用(如Synology Drive Server),点击“编辑”;

3. 切换到“常规”选项卡→在“自定义端口”板块,分别填写HTTP(10002)和HTTPS(10003)端口;

4. 点击“确定”→完成配置,访问方式与DSM 7.0一致。


验证:配置后在浏览器输入“https://NAS IP:HTTPS端口”(如NAS B的MailPlus:https://192.168.1.101:21681),若能直接打开应用登录页,说明登录门户配置成功。



四、核心步骤2:搭建反向代理(实现“单个入口访问所有应用”)

当多台NAS的应用分散在不同IP和端口时,需通过反向代理(部署在NAS A)搭建“单个入口”——用户只需访问“drive.你的域名”“mail.你的域名”,即可自动转发到对应NAS的应用,无需记忆IP和端口。


1. 反向代理的核心逻辑

反向代理相当于“流量调度中心”:

- 外部用户访问“drive.abc.com”(HTTPS 443端口)→请求发送到NAS A的反向代理;

- 反向代理根据“FQDN(域名)”判断目标应用→自动转发到NAS A的Drive(192.168.1.100:10003);

- 同理,“mail.abc.com”会转发到NAS B的MailPlus(192.168.1.101:21681)。


2. 配置反向代理规则(以DSM 7.0为例,NAS A上操作)

以“配置Drive应用的反向代理”为例,其他应用(Chat、MailPlus)步骤一致:

1. 登录NAS A的DSM→“控制面板”→“登录门户”→“高级”→“反向代理服务器”;

2. 点击“创建”按钮→进入“常规”配置页面,填写以下信息:

- 描述:自定义名称(如“Drive反向代理”,便于后续管理);

- 来源设置(外部用户访问的地址):

- 协议:HTTPS(必须,保障安全);

- 主机名:FQDN(如“drive.abc.com”,需提前在域名解析平台将该域名指向NAS A的外部IP);

- 端口:443(HTTPS默认端口,无需修改);

- 勾选“启用HSTS”“启用HTTP/2”(增强安全性和访问速度);

- 目的地设置(内部NAS的应用地址):

- 协议:HTTPS(与应用登录门户的协议一致);

- 主机名:NAS A的内网IP(如“192.168.1.100”);

- 端口:Drive的HTTPS端口(10003,参考步骤三的端口表);

3. 点击“确定”→规则创建完成;

4. 重复步骤1-3,为其他应用配置反向代理:

- Chat:来源FQDN“chat.abc.com”→目的地“192.168.1.100:20001”;

- MailPlus:来源FQDN“mail.abc.com”→目的地“192.168.1.101:21681”;

- Contacts:来源FQDN“contact.abc.com”→目的地“192.168.1.101:25556”。


3. DSM 6.2版本:反向代理配置差异

1. 登录NAS A→“控制面板”→“应用程序门户”→“反向代理服务器”;

2. 点击“创建”→配置项与DSM 7.0一致,仅界面标签略有不同(如“来源”称“来源设置”,“目的地”称“目的地设置”);

3. 保存后规则立即生效。


验证:在浏览器输入“https://drive.abc.com”,若能自动跳转至NAS A的Drive应用登录页,说明反向代理配置成功。



五、核心步骤3:SSO服务器与客户端匹配(实现单点登录)

这是SSO配置的“核心环节”——需先在NAS A(SSO服务器)中添加客户端应用,再在NAS A、NAS B(SSO客户端)中关联服务器,完成身份验证链路搭建。


1. 步骤1:在NAS A(SSO服务器)中添加应用ID

SSO服务器需通过“应用ID”识别客户端应用,步骤如下:

1. 登录NAS A→打开“SSO Server”套件(桌面图标为“SSO”标识);

2. 点击“应用程序列表”→“添加”按钮,弹出“添加应用程序”窗口;

3. 填写关键信息(需与后续客户端配置完全一致):

- 应用程序名称:自定义(如“NAS A Drive”“NAS B MailPlus”,便于区分);

- 重定向URI:客户端应用的完整FQDN(通过反向代理访问的地址),例如:

- NAS A Drive:https://drive.abc.com;

- NAS B MailPlus:https://mail.abc.com;

4. 点击“确定”→SSO服务器会自动生成“应用程序ID”(一串字母+数字组合),复制并保存该ID(后续客户端配置需用到)。


2. 步骤2:在NAS A、NAS B(SSO客户端)中关联服务器

所有需接入SSO的NAS(包括作为服务器的NAS A)都需配置为“SSO客户端”,步骤如下(以DSM 7.0为例):

1. 登录目标NAS(如NAS A)→“控制面板”→“域/LDAP”→“SSO客户端”;

2. 勾选“启用Synology SSO服务”→填写两项核心信息:

- SSO服务器URL:SSO服务器的完整地址(NAS A的DSM地址),格式为“https://NAS A的FQDN:端口”,例如:

- 若启用反向代理:https://你的主域名:443(如https://abc.com:443);

- 若未启用反向代理:https://192.168.1.100:5001(DSM默认HTTPS端口);

- 应用程序ID:粘贴步骤1中保存的对应应用ID(如NAS A Drive的ID);

3. 勾选“按登录页面的默认值选择SSO”(让用户登录时默认显示SSO登录选项,提升体验);

4. 点击“应用”→系统提示“设置已保存”;

5. 对NAS B重复步骤1-4:

- SSO服务器URL与NAS A一致;

- 应用程序ID选择步骤1中为“NAS B MailPlus”生成的ID。


3. DSM 6.2版本:SSO客户端配置差异

1. 登录NAS→“控制面板”→“域/LDAP”→“SSO客户端”;

2. 配置项与DSM 7.0一致,仅“启用Synology SSO服务”的勾选位置略有不同,按界面提示操作即可。


验证单点登录:

1. 在浏览器访问“https://drive.abc.com”→选择“Synology SSO登录”→输入LDAP用户账号密码;

2. 登录成功后,再访问“https://mail.abc.com”→无需再次输入密码,直接进入MailPlus界面,说明SSO配置成功。



六、常见问题:SSO配置失败的3类高频问题及解决方法

1. 问题1:SSO登录时提示“重定向URI不匹配”

核心原因:客户端配置的“重定向URI”与SSO服务器中添加的URI不一致(如服务器填“https://drive.abc.com”,客户端填“https://drive.abc.com:10003”)。 

解决:登录SSO服务器(NAS A)→“应用程序列表”→编辑目标应用→确认“重定向URI”与客户端配置的完全一致(包括协议、域名、端口,无多余字符)。


2. 问题2:反向代理无法转发,提示“404未找到”

核心原因:目的地端口填写错误(如将Drive的HTTPS端口10003填为HTTP端口10002),或FQDN未正确解析到NAS A的外部IP。 

解决:

1. 检查反向代理“目的地端口”是否与应用登录门户的HTTPS端口一致(参考步骤三的端口表);

2. 在域名解析平台(如阿里云、腾讯云)确认FQDN(如drive.abc.com)的A记录已指向NAS A的外部IP。


3. 问题3:客户端无法连接SSO服务器,提示“网络错误”

核心原因:SSO服务器URL填写错误(如IP错误、端口错误),或防火墙拦截了5001/443端口。 

解决:

1. 确认SSO服务器URL能通过浏览器正常访问(如输入https://abc.com:443能打开NAS A的DSM);

2. 关闭NAS的防火墙(“控制面板”→“安全性”→“防火墙”→暂时禁用规则),重新尝试连接。



七、官方配置建议:提升SSO稳定性的4个关键技巧

1. 反向代理部署在低负载NAS:避免在运行MailPlus、视频监控等高负载服务的NAS上部署反向代理(如NAS B),建议选择NAS A(仅运行LDAP、SSO),减少资源抢占;

2. 尽量减少开放端口:通过反向代理仅开放443端口,无需在路由器上为每个应用开放单独端口(如10003、21681),降低安全风险;

3. 定期更新证书:Let’s Encrypt证书有效期为90天,需在NAS的“证书”设置中启用“自动续期”,避免证书过期导致SSO登录失败;

4. 统一用户目录维护:所有SSO用户需在LDAP Server中创建,避免使用“本地用户”(本地用户无法通过SSO验证)。



总结

Synology SSO的配置核心是“登录门户定入口→反向代理做转发→服务器客户端互匹配”,关键在于“端口一致”“URI一致”“ID一致”三个“一致性”。通过本文步骤,企业可实现“一次登录访问多NAS应用”,既提升员工效率,又简化IT管理。若需进一步优化,可参考Synology官方的“SSO高级配置”文档,增加双因素验证(2FA),进一步增强安全性。


要不要我帮你整理一份“Synology SSO配置信息表” ?表格会包含“应用名称、反向代理规则、SSO应用ID、服务器URL”等关键信息,你后续维护或新增应用时可直接对照填写,避免遗漏配置项。

推荐产品 / Product
点击查看更多
留言表单
姓名为必选
电话为必选
公司为必选
地址为必选
邮箱为必选
留言为必选

感谢您的提交

确 定

表单提交失败

确 定

Copyright © 2011-2020 北京群晖时代科技有限公司 版权所有 京ICP备2020037175号-2

  • TOP