Konfigurer SAML i AD FS
Denne veiledningen beskriver trinnene som kreves for å lage en fungerende SAML-integrasjon mellom GoBright og AD FS.
Opprett Relying Party Trust for GoBright plattform
- Logg på AD FS-serveren
- Start AD FS-administrasjonskonsollen
- Velg "Relying Party Trust" i trevisningen til venstre, og "Add Relying Party Trust..." i handlingspanelet.
I 'Add Relying Party Trust Wizard' velger du 'Claims aware' og klikker på 'Start'. - I 'Velg datakilde' velger du 'Skriv inn data om den pålitelige parten manuelt'.
Klikk deretter 'Neste'.
- I 'Spesifiser visningsnavn' fyller du 'Visningsnavn' med 'GoBright'.
Klikk deretter 'Neste'.
- I 'Konfigurer sertifikat' klikker du på 'Neste'.
- I 'Konfigurer URL' velger du 'Aktiver støtte for SAML 2.0 WebSSO-protokollen'.
Fyll "Relying Party SAML 2.0 SSO-tjeneste URL" med "Svar-URL (URL for Assertion Consumer Service)' som du har funnet i trinn 1.
Klikk deretter 'Neste'. - I 'Konfigurer identifikatorer':
Fyll "tillitsidentifikatoren" med: "Identifikasjon av tillitspart / enhets-ID'
Klikk deretter "Legg til" og klikk "Neste".
- I 'Velg tilgangskontrollpolicy' kan du konfigurere hvem du vil ha tilgang til GoBright . Sørg for at du har (i det minste) tilgang til kontoen du skal bruke til å teste SAML-integrasjonen.
Klikk deretter 'Neste'.
- I 'Klar til å legge til tillit' kan du gå gjennom innstillingene og klikke på 'Neste'.
- I «Fullfør» merker du av for «Konfigurer retningslinjer for utstedelse av krav for denne applikasjonen», klikk på «Lukk».
Konfigurer retningslinjene for utstedelse av krav
- Åpne egenskapene for kravutstedelsespolicy (hvis den ikke allerede er åpen):
- Velg "Legg til regel...":
- Veiviseren for "Legg til transformasjonskravregel" åpnes.
Velg alternativet "Send LDAP-attributter som krav" som "Kravregelmal".
Klikk deretter 'Neste'.
- Konfigurer nå kravregelen:
– Angi navnet på kravregelen til: GoBright misligholdskrav
– Sett 'Attributtbutikk' til: Active Directory
– Konfigurer 'Mapping av LDAP-attributter til utgående kravtyper' med nøyaktig verdier:
(vennligst kopier og lim inn verdiene)
LDAP-attributt Utgående kravtype Obligatorisk Bruker-Rektor-navn Navn ID ja Visningsnavn Vanlig navn ja objectGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja [pinkodeattributtet ditt] gobright .pincode ingen [nfc-attributtet ditt] gobright .nfc ingen [ditt standard kostnadssenterattributt] gobright .defaultcostcenteridorname ingen Merk: Den utgående kravtypen 'Navn-ID' vil bli brukt som e-postadressen til brukeren i GoBright . Det er viktig at dette er den primære e-postadressen til brukerens postkasse . I de fleste tilfeller er brukerprinsippnavnet det samme som den primære e-postadressen, men for ditt spesifikke tilfelle kan dette være annerledes.
- Klikk deretter "Fullfør" og klikk "OK"
Konfigurer Secure Hash Algorithm
- Vennligst bekreft at 'Secure hash Algorithm' er satt til 'SHA-256' ved å følge disse trinnene.
- Åpne egenskapene til ' GoBright ' Relying Party Trusts
- Åpne fanen "Avansert"
- Sett 'Secure hash Algorithm' til 'SHA-256' hvis den ikke allerede er det
- Klikk "OK"
Kopier token-signeringssertifikatet
- I AD FS-administrasjonskonsollen velger du "Sertifikater" i trevisningen til venstre.
- Høyreklikk på det aktive 'Token-signering'-sertifikatet.
- Velg 'Se sertifikat'.
- Velg fanen "Detaljer" og velg "Kopier til fil..."
- 'Sertifikateksportveiviseren' åpnes, klikk på 'Neste'.
Velg 'Base-64-kodet X.509 (.CER)' og klikk på 'Neste'.
- Lagre filen til et sted du foretrekker, for eksempel i ' C:tokencertificate.cer '
- Klikk "Neste" og "Fullfør".
- Åpne nå 'Notepad' og last inn det eksporterte sertifikatet (for eksempel ' C:tokencertificate.cer ').
- Du vil nå se tekstinnholdet i følgende format:
-----BEGIN CERTIFICATE-----
..........DATA.............
-----END CERTIFICATE-----Du trenger dette i trinn 3 for å konfigurere GoBright portal.
Bestem AD FS-tjenestens URL-er
Vennligst finn ut tjenestenettadressen til AD FS-installasjonen.
Bestem "Single Sign-on service url":
- For det meste er «Single Sign-on service url» i følgende format:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls - Et eksempel fra den virkelige verden kan være:
https://adfs.company.com/adfs/ls
Bestem "Single Logout-tjenestenettadressen":
- «Single Logout service url» er «Single Sign-on service url», pluss følgende utvidelse:
/?wa=wsignout1.0 - Det fullstendige formatet vil da være:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0 - Et eksempel fra den virkelige verden kan være:
https://adfs.company.com/adfs/ls/?wa=wsignout1.0
Du trenger denne informasjonen i trinn 3 for å konfigurere GoBright portal.
Neste
Fortsett til trinn 3 i artikkelen om SAML2-forent identitetsintegrasjon og fullfør SAML-integrasjonen.