Konfigurer SAML i AD FS
Denne vejledning beskriver de trin, der kræves for at skabe en fungerende SAML-integration mellem GoBright og AD FS.
Opret tillid til den afhængige part for GoBright
- Log ind på din AD FS server
- Start AD FS-administrationskonsollen
- Vælg "Relying Party Trust" i trævisningen til venstre og "Add Relying Party Trust..." i panelet Actions.
Vælg "Claims aware" i guiden "Add Relying Party Trust Wizard", og klik på "Start". - I "Vælg datakilde" skal du vælge "Indtast data om den afhængige part manuelt".
Klik derefter på 'Næste'.
- I 'Angiv visningsnavn' skal du udfylde 'Visningsnavn' med '.GoBright'.
Klik derefter på 'Næste'.
- Klik på "Næste" i "Konfigurer certifikat".
- I "Configure URL" skal du vælge "Enable support for the SAML 2.0 WebSSO protocol".
Udfyld 'Relying party SAML 2.0 SSO service URL' med 'Svar-URL (Assertion Consumer Service URL)', som du har fundet i trin 1.
Klik derefter på 'Næste'. - I 'Konfigurer identifikatorer':
Udfyld 'Relying party trust identifier' med: 'Identifikator for den afhængige part / Entitets-id'
Klik derefter på 'Tilføj' og 'Næste'.
- I 'Choose Access Control Policy' kan du konfigurere, hvem der skal have adgang til GoBright. Sørg for, at du (som minimum) har adgang med den konto, du vil bruge til at teste SAML-integrationen.
Klik derefter på 'Næste'.
- I "Klar til at tilføje tillid" kan du gennemgå indstillingerne og klikke på "Næste".
- I "Finish" skal du markere "Configure claims issuance policy for this application" og klikke på "Close".
Konfigurer politikken for udstedelse af krav
- Åbn egenskaberne for Claims Issuance Policy (hvis den ikke allerede er åben):
- Vælg 'Tilføj regel ...':
- Guiden 'Tilføj transformationsregel' åbnes.
Vælg som 'Claim rule template' indstillingen 'Send LDAP-attributter som Claims'.
Klik derefter på 'Næste'.
- Konfigurer nu claim-reglen:
- Indstil 'Claim rule name' til: GoBright standardkrav
- Indstil 'Attributlager' til: Active Directory
- Konfigurer 'Tilknytning af LDAP-attributter til udgående kravtyper' med præcis værdier:
(kopier og indsæt venligst værdierne)
LDAP-attribut Udgående kravtype Påkrævet Bruger-hovedperson-navn Navn ID ja Visningsnavn Almindeligt navn ja objektGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja [din pinkode-attribut]. gobright.pincode nej [din nfc-attribut] gobright.nfc nej [din standard costcenter-attribut]. gobright.defaultcostcenteridorname nej Bemærk: Den udgående kravtype 'Name ID' vil blive brugt som brugerens e-mailadresse i GoBright. Det er vigtigt, at det er den primære e-mailadresse i brugerens postkasse. I de fleste tilfælde er brugerens principielle navn det samme som den primære e-mailadresse, men i dit specifikke tilfælde kan det være anderledes.
- Klik derefter på 'Afslut', og klik på 'OK'.
Konfigurer den sikre hashalgoritme
- Bekræft, at 'Sikker hashalgoritme' er indstillet til 'SHA-256' ved at følge disse trin.
- Åbn egenskaberne for 'GoBright' Relying Party Trusts
- Åbn fanen 'Avanceret'
- Indstil 'Sikker hashalgoritme' til 'SHA-256', hvis den ikke allerede er det.
- Klik på 'OK'.
Kopier det token-signerende certifikat
- I AD FS-administrationskonsollen skal du vælge "Certifikater" i trævisningen til venstre.
- Højreklik på det aktive 'Token-signing'-certifikat.
- Vælg "Vis certifikat".
- Vælg fanen "Detaljer", og vælg "Kopier til fil ...".
- Guiden "Certificate Export Wizard" åbnes, klik på "Next".
Vælg "Base-64-kodet X.509 (.CER)", og klik på "Næste".
- Gem filen et sted, du ønsker, for eksempel i 'C:tokencertificate.cer'.
- Klik på 'Næste' og 'Afslut'.
- Åbn nu 'Notepad', og indlæs det eksporterede certifikat (for eksempel 'C:tokencertificate.cer').
- Du vil nu se tekstindholdet i følgende format:
-----BEGIN CERTIFICATE-----
..........DATA.............
-----END CERTIFICATE-----Det skal du bruge i trin 3 for at konfigurere GoBright .
Bestem AD FS-tjenestens url'er
Bestem venligst service-url'en for din AD FS-installation.
Bestem 'Single Sign-on service url':
- For det meste er 'Single Sign-on service url' i følgende format:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls - Et eksempel fra den virkelige verden kunne være:
https://adfs.company.com/adfs/ls
Bestem 'Single Logout service url':
- 'Single Logout service url' er 'Single Sign-on service url' plus følgende udvidelse:
/?wa=wsignout1.0 - Det fulde format ville så være:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0 - Et eksempel fra den virkelige verden kunne være:
https://adfs.company.com/adfs/ls/?wa=wsignout1.0
Du skal bruge disse oplysninger i trin 3 for at konfigurere GoBright .
Næste
Fortsæt til trin 3 i artiklen om SAML2-fødereret identitetsintegration, og afslut SAML-integrationen.