Konfigurer SAML i AD FS

Denne veiledningen beskriver trinnene som kreves for å lage en fungerende SAML-integrasjon mellom GoBright og AD FS.

Opprett Relying Party Trust for GoBright plattform
  1. Logg på AD FS-serveren
  2. Start AD FS-administrasjonskonsollen
  3. Velg "Relying Party Trust" i trevisningen til venstre, og "Add Relying Party Trust..." i handlingspanelet.
    I 'Add Relying Party Trust Wizard' velger du 'Claims aware' og klikker på 'Start'.
    AD_FS_1.png
  4. I 'Velg datakilde' velger du 'Skriv inn data om den pålitelige parten manuelt'.
    Klikk deretter 'Neste'.
    AD_FS_2.png
  5. I 'Spesifiser visningsnavn' fyller du 'Visningsnavn' med 'GoBright'.
    Klikk deretter 'Neste'.
    AD_FS_3.png
  6. I 'Konfigurer sertifikat' klikker du på 'Neste'.
    AD_FS_4.png
  7. I 'Konfigurer URL' velger du 'Aktiver støtte for SAML 2.0 WebSSO-protokollen'.
    Fyll "Relying Party SAML 2.0 SSO-tjeneste URL" med "Svar-URL (URL for Assertion Consumer Service)' som du har funnet i trinn 1.
    Klikk deretter 'Neste'.
    AD_FS_5.png
  8. I 'Konfigurer identifikatorer':
    Fyll "tillitsidentifikatoren" med: "Identifikasjon av tillitspart / enhets-ID'
    Klikk deretter "Legg til" og klikk "Neste".
    AD_FS_6.png
  9. I 'Velg tilgangskontrollpolicy' kan du konfigurere hvem du vil ha tilgang til GoBright . Sørg for at du har (i det minste) tilgang til kontoen du skal bruke til å teste SAML-integrasjonen.
    Klikk deretter 'Neste'.
    AD_FS_7.png
  10. I 'Klar til å legge til tillit' kan du gå gjennom innstillingene og klikke på 'Neste'.
  11. I «Fullfør» merker du av for «Konfigurer retningslinjer for utstedelse av krav for denne applikasjonen», klikk på «Lukk».
    AD_FS_8.png

Konfigurer retningslinjene for utstedelse av krav

  1. Åpne egenskapene for kravutstedelsespolicy (hvis den ikke allerede er åpen):
    AD_FS_Claims_1.png
  2. Velg "Legg til regel...":
    AD_FS_Claims_2.png
  3. Veiviseren for "Legg til transformasjonskravregel" åpnes.
    Velg alternativet "Send LDAP-attributter som krav" som "Kravregelmal".
    Klikk deretter 'Neste'.
    AD_FS_Claims_3.png
  4. Konfigurer nå kravregelen:
    – Angi navnet på kravregelen til: GoBright misligholdskrav
    – Sett 'Attributtbutikk' til: Active Directory
    – Konfigurer 'Mapping av LDAP-attributter til utgående kravtyper' med nøyaktig verdier:
    (vennligst kopier og lim inn verdiene)
    LDAP-attributt Utgående kravtype Obligatorisk
    Bruker-Rektor-navn Navn ID ja
    Visningsnavn Vanlig navn ja
    objectGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja
    [pinkodeattributtet ditt] gobright .pincode ingen
    [nfc-attributtet ditt] gobright .nfc ingen
    [ditt standard kostnadssenterattributt] gobright .defaultcostcenteridorname ingen

    Merk: Den utgående kravtypen 'Navn-ID' vil bli brukt som e-postadressen til brukeren i GoBright . Det er viktig at dette er den primære e-postadressen til brukerens postkasse . I de fleste tilfeller er brukerprinsippnavnet det samme som den primære e-postadressen, men for ditt spesifikke tilfelle kan dette være annerledes.

    AD_FS_Claims_4.png

  5. Klikk deretter "Fullfør" og klikk "OK"

Konfigurer Secure Hash Algorithm

  1. Vennligst bekreft at 'Secure hash Algorithm' er satt til 'SHA-256' ved å følge disse trinnene.
  2. Åpne egenskapene til ' GoBright ' Relying Party Trusts
  3. Åpne fanen "Avansert"
  4. Sett 'Secure hash Algorithm' til 'SHA-256' hvis den ikke allerede er det
  5. Klikk "OK"
    AD_FS_Properties_1.png

Kopier token-signeringssertifikatet

  1. I AD FS-administrasjonskonsollen velger du "Sertifikater" i trevisningen til venstre.
  2. Høyreklikk på det aktive 'Token-signering'-sertifikatet.
  3. Velg 'Se sertifikat'.
    AD_FS_Cert_1.png
  4. Velg fanen "Detaljer" og velg "Kopier til fil..."
    AD_FS_Cert_2.png
  5. 'Sertifikateksportveiviseren' åpnes, klikk på 'Neste'.
    Velg 'Base-64-kodet X.509 (.CER)' og klikk på 'Neste'.
    AD_FS_Cert_3.png
  6. Lagre filen til et sted du foretrekker, for eksempel i ' C:tokencertificate.cer '
  7. Klikk "Neste" og "Fullfør".
  8. Åpne nå 'Notepad' og last inn det eksporterte sertifikatet (for eksempel ' C:tokencertificate.cer ').
  9. Du vil nå se tekstinnholdet i følgende format:
    -----BEGIN CERTIFICATE-----
    ..........DATA.............
    -----END CERTIFICATE-----

    Du trenger dette i trinn 3 for å konfigurere GoBright portal.

Bestem AD FS-tjenestens URL-er

Vennligst finn ut tjenestenettadressen til AD FS-installasjonen.

Bestem "Single Sign-on service url":

  • For det meste er «Single Sign-on service url» i følgende format:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls
  • Et eksempel fra den virkelige verden kan være:
    https://adfs.company.com/adfs/ls

Bestem "Single Logout-tjenestenettadressen":

  • «Single Logout service url» er «Single Sign-on service url», pluss følgende utvidelse:
    /?wa=wsignout1.0
  • Det fullstendige formatet vil da være:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0
  • Et eksempel fra den virkelige verden kan være:
    https://adfs.company.com/adfs/ls/?wa=wsignout1.0

Du trenger denne informasjonen i trinn 3 for å konfigurere GoBright portal.

Neste

Fortsett til trinn 3 i artikkelen om SAML2-forent identitetsintegrasjon og fullfør SAML-integrasjonen.

Denne artikkelen kommer fra hjelpesenteret til GoBright .

Se originalartikkelen
Bli med oss ​​11. juni kl. 10.00 CEST på webinaret vårt om «Lyse nye funksjoner»

Her presenterer vi de siste oppdateringene, inkludert nye funksjoner, nye produkter og kommende utviklinger.

Registrer deg for webinar om nye, spennende funksjoner
GoBright Kvartalsvis webinar - bilde av fremhevet element