SAML configureren in AD FS

Deze handleiding beschrijft de stappen die nodig zijn om een werkende SAML integratie tussen GoBright en AD FS tot stand te brengen.

Maak de Relying Party Trust aan voor het GoBright platform

  1. Log in op uw AD FS server
  2. Start de AD FS beheerconsole
  3. Selecteer 'Relying Party Trust' in de linker boomstructuur, en 'Add Relying Party Trust...' in het Actions-paneel.
    In de "Add Relying Party Trust Wizard" kiest u "Claims aware", en klikt u op "Start".
    AD_FS_1.png
  4. Selecteer in "Gegevensbron selecteren" "Gegevens over de steunende partij handmatig invoeren".
    Klik dan op "Volgende".
    AD_FS_2.png
  5. Vul in "Geef schermnaam op", "Schermnaam" in metGoBright'.
    Klik dan op "Volgende".
    AD_FS_3.png
  6. Klik bij "Certificaat configureren" op "Volgende".
    AD_FS_4.png
  7. Selecteer in 'URL configureren' 'Ondersteuning inschakelen voor het SAML 2.0 WebSSO protocol'.
    Vul de 'Relying party SAML 2.0 SSO service URL' met de 'Antwoord-URL (Assertion Consumer Service URL)die u hebt gevonden in stap 1.
    Klik dan op "Volgende".
    AD_FS_5.png
  8. In "Configureer Identifiers":
    Vul de 'Relying party trust identifier' in met: 'Identificatiecode betrouwbare partij / Entiteit Id'
    Klik dan op "Toevoegen" en klik op "Volgende".
    AD_FS_6.png
  9. In 'Choose Access Control Policy' kunt u configureren wie u toegang wilt geven tot GoBright. Zorg ervoor dat u (op zijn minst) toegang heeft met de account die u gaat gebruiken om de SAML integratie te testen.
    Klik dan op "Volgende".
    AD_FS_7.png
  10. In 'Klaar om Trust toe te voegen', kunt u de instellingen controleren en op 'Volgende' klikken.
  11. In "Voltooien", vink "Uitgiftebeleid voor claims configureren voor deze toepassing" aan en klik op "Sluiten".
    AD_FS_8.png

Configureer het beleid voor de afgifte van claims

  1. Open de Claims Issuance Policy eigenschappen (als die nog niet open zijn):
    AD_FS_Claims_1.png
  2. Kies 'Regel toevoegen...':
    AD_FS_Claims_2.png
  3. De "Add Transform Claim Rule Wizard" wordt geopend.
    Kies als 'Claim rule template' de optie 'Send LDAP Attributes as Claims'.
    Klik dan op "Volgende".
    AD_FS_Claims_3.png
  4. Configureer nu de claimregel:
    - Stel de "Claim rule name" in op: GoBright vorderingen wegens wanbetaling
    - Stel de "Attribute store" in op: Active Directory
    - Configureer de "Mapping of LDAP attributes to outgoing claim types" met de exact waarden:
    (gelieve de waarden te kopiëren-plakken)
    LDAP-attribuut Type uitgaande vordering Vereist
    User-Principal-Name Naam ID ja
    Weergavenaam Gebruikelijke naam ja
    objectGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja
    [uw pincode attribuut] gobright.pincode geen
    [uw nfc-attribuut] gobright.nfc geen
    [uw standaard kostencenterattribuut] gobright.defaultcostcenteridorname geen

    Opmerking: het uitgaande claimtype 'Naam ID' wordt gebruikt als het e-mailadres van de gebruiker in GoBright. Het is belangrijk dat dit het primaire e-mailadres is van de gebruikerspostbus. In de meeste gevallen is de User Principle Name gelijk aan het primaire e-mailadres, maar in uw specifieke geval kan dit anders zijn.

    AD_FS_Claims_4.png

  5. Klik dan op "Finish" en klik op "OK

Configureer het veilige hash-algoritme

  1. Controleer of het "Secure hash Algorithm" (veilig hash-algoritme) is ingesteld op "SHA-256" door deze stappen te volgen.
  2. Open de eigenschappen van de 'GoBright' Trusts van afhankelijke partijen
  3. Open het tabblad "Geavanceerd
  4. Stel de "Secure hash Algorithm" in op "SHA-256" als dat nog niet het geval is
  5. Klik op 'OK'.
    AD_FS_Eigenschappen_1.png

Kopieer het token-onderteken certificaat

  1. In de AD FS beheerconsole, selecteer "Certificaten" in de linker boomstructuur
  2. Klik met de rechtermuisknop op het actieve "Token-signing" certificaat
  3. Selecteer "Certificaat bekijken
    AD_FS_Cert_1.png
  4. Selecteer het tabblad 'Details' en kies 'Kopiëren naar bestand...'.
    AD_FS_Cert_2.png
  5. De 'Certificaat export wizard' opent, klik op 'Volgende'.
    Selecteer 'Base-64 gecodeerd X.509 (.CER)' en klik op 'Volgende'.
    AD_FS_Cert_3.png
  6. Sla het bestand op een locatie van uw voorkeur op, bijvoorbeeld in 'C:tokencertificate.cer'
  7. Klik op "Volgende" en "Voltooien".
  8. Open nu 'Notepad' en laad het geëxporteerde certificaat (bijvoorbeeld 'C:tokencertificate.cer').
  9. U ziet nu de tekstinhoud, in het volgende formaat:
    -----BEGIN CERTIFICATE-----
    ..........DATA.............
    -----END CERTIFICATE-----

    U hebt dit nodig bij stap 3 om het GoBright portaal te configureren.

Bepaal de AD FS service url's

Bepaal de service url's van uw AD FS installatie.

Bepaal de "Single Sign-on service url":

  • Meestal heeft de "Single Sign-on service url" het volgende formaat:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls
  • Een voorbeeld uit de echte wereld zou zijn:
    https://adfs.company.com/adfs/ls

Bepaal de "Single Logout service url":

  • De 'Single Logout service url' is de 'Single Sign-on service url', plus de volgende extensie:
    /?wa=wsignout1.0
  • Het volledige formaat zou dan zijn:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0
  • Een voorbeeld uit de echte wereld zou zijn:
    https://adfs.company.com/adfs/ls/?wa=wsignout1.0

U hebt deze informatie nodig bij stap 3 om het GoBright portaal te configureren.

Volgende

Ga verder met stap 3 van het SAML2 federated identity integratie artikel en voltooi uw SAML integratie.

Dit artikel komt uit het Helpcentrum van GoBright.

Bekijk origineel artikel

Vragen? Ga naar onze FAQ

Heb je een vraag? Hier vind je de antwoorden op de meest gestelde vragen.

Blader door de FAQ's

Help Center

Een goudmijn voor alle IT en Facility Managers. Verdiep je in de technische details van onze producten en oplossingen.

Bezoek het Helpcentrum

Nieuwsbrief

Wil je op de hoogte blijven van alle Smart Office ontwikkelingen en onze oplossingen? Schrijf je dan nu in.

Nu abonneren