Konfigurer SAML i AD FS

Denne veiledningen beskriver trinnene som kreves for å lage en fungerende SAML-integrasjon mellom GoBright og AD FS.

Opprett Relying Party Trust for GoBright plattform

  1. Logg på AD FS-serveren
  2. Start AD FS-administrasjonskonsollen
  3. Velg "Relying Party Trust" i trevisningen til venstre, og "Add Relying Party Trust..." i handlingspanelet.
    I 'Add Relying Party Trust Wizard' velger du 'Claims aware' og klikker på 'Start'.
    AD_FS_1.png
  4. I 'Velg datakilde' velger du 'Skriv inn data om den pålitelige parten manuelt'.
    Klikk deretter 'Neste'.
    AD_FS_2.png
  5. I 'Spesifiser visningsnavn' fyller du 'Visningsnavn' med 'GoBright'.
    Klikk deretter 'Neste'.
    AD_FS_3.png
  6. I 'Konfigurer sertifikat' klikker du på 'Neste'.
    AD_FS_4.png
  7. I 'Konfigurer URL' velger du 'Aktiver støtte for SAML 2.0 WebSSO-protokollen'.
    Fyll "Relying Party SAML 2.0 SSO-tjeneste URL" med "Svar-URL (URL for Assertion Consumer Service)' som du har funnet i trinn 1.
    Klikk deretter 'Neste'.
    AD_FS_5.png
  8. I 'Konfigurer identifikatorer':
    Fyll "tillitsidentifikatoren" med: "Identifikasjon av tillitspart / enhets-ID'
    Klikk deretter "Legg til" og klikk "Neste".
    AD_FS_6.png
  9. I 'Velg tilgangskontrollpolicy' kan du konfigurere hvem du vil ha tilgang til GoBright . Sørg for at du har (i det minste) tilgang til kontoen du skal bruke til å teste SAML-integrasjonen.
    Klikk deretter 'Neste'.
    AD_FS_7.png
  10. I 'Klar til å legge til tillit' kan du gå gjennom innstillingene og klikke på 'Neste'.
  11. I «Fullfør» merker du av for «Konfigurer retningslinjer for utstedelse av krav for denne applikasjonen», klikk på «Lukk».
    AD_FS_8.png

Konfigurer retningslinjene for utstedelse av krav

  1. Åpne egenskapene for kravutstedelsespolicy (hvis den ikke allerede er åpen):
    AD_FS_Claims_1.png
  2. Velg "Legg til regel...":
    AD_FS_Claims_2.png
  3. Veiviseren for "Legg til transformasjonskravregel" åpnes.
    Velg alternativet "Send LDAP-attributter som krav" som "Kravregelmal".
    Klikk deretter 'Neste'.
    AD_FS_Claims_3.png
  4. Konfigurer nå kravregelen:
    – Angi navnet på kravregelen til: GoBright misligholdskrav
    – Sett 'Attributtbutikk' til: Active Directory
    – Konfigurer 'Mapping av LDAP-attributter til utgående kravtyper' med nøyaktig verdier:
    (vennligst kopier og lim inn verdiene)
    LDAP-attributt Utgående kravtype Obligatorisk
    Bruker-Rektor-navn Navn ID ja
    Visningsnavn Vanlig navn ja
    objectGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja
    [pinkodeattributtet ditt] gobright .pincode ingen
    [nfc-attributtet ditt] gobright .nfc ingen
    [ditt standard kostnadssenterattributt] gobright .defaultcostcenteridorname ingen

    Merk: Den utgående kravtypen 'Navn-ID' vil bli brukt som e-postadressen til brukeren i GoBright . Det er viktig at dette er den primære e-postadressen til brukerens postkasse . I de fleste tilfeller er brukerprinsippnavnet det samme som den primære e-postadressen, men for ditt spesifikke tilfelle kan dette være annerledes.

    AD_FS_Claims_4.png

  5. Klikk deretter "Fullfør" og klikk "OK"

Konfigurer Secure Hash Algorithm

  1. Vennligst bekreft at 'Secure hash Algorithm' er satt til 'SHA-256' ved å følge disse trinnene.
  2. Åpne egenskapene til ' GoBright ' Relying Party Trusts
  3. Åpne fanen "Avansert"
  4. Sett 'Secure hash Algorithm' til 'SHA-256' hvis den ikke allerede er det
  5. Klikk "OK"
    AD_FS_Properties_1.png

Kopier token-signeringssertifikatet

  1. I AD FS-administrasjonskonsollen velger du "Sertifikater" i trevisningen til venstre.
  2. Høyreklikk på det aktive 'Token-signering'-sertifikatet.
  3. Velg 'Se sertifikat'.
    AD_FS_Cert_1.png
  4. Velg fanen "Detaljer" og velg "Kopier til fil..."
    AD_FS_Cert_2.png
  5. 'Sertifikateksportveiviseren' åpnes, klikk på 'Neste'.
    Velg 'Base-64-kodet X.509 (.CER)' og klikk på 'Neste'.
    AD_FS_Cert_3.png
  6. Lagre filen til et sted du foretrekker, for eksempel i ' C:tokencertificate.cer '
  7. Klikk "Neste" og "Fullfør".
  8. Åpne nå 'Notepad' og last inn det eksporterte sertifikatet (for eksempel ' C:tokencertificate.cer ').
  9. Du vil nå se tekstinnholdet i følgende format:
    -----BEGIN CERTIFICATE-----
    ..........DATA.............
    -----END CERTIFICATE-----

    Du trenger dette i trinn 3 for å konfigurere GoBright portal.

Bestem AD FS-tjenestens URL-er

Vennligst finn ut tjenestenettadressen til AD FS-installasjonen.

Bestem "Single Sign-on service url":

  • For det meste er «Single Sign-on service url» i følgende format:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls
  • Et eksempel fra den virkelige verden kan være:
    https://adfs.company.com/adfs/ls

Bestem "Single Logout-tjenestenettadressen":

  • «Single Logout service url» er «Single Sign-on service url», pluss følgende utvidelse:
    /?wa=wsignout1.0
  • Det fullstendige formatet vil da være:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0
  • Et eksempel fra den virkelige verden kan være:
    https://adfs.company.com/adfs/ls/?wa=wsignout1.0

Du trenger denne informasjonen i trinn 3 for å konfigurere GoBright portal.

Neste

Fortsett til trinn 3 i artikkelen om SAML2-forent identitetsintegrasjon og fullfør SAML-integrasjonen.

Denne artikkelen kommer fra hjelpesenteret til GoBright .

Se originalartikkelen

FAQ

Spør oss om hva som helst! Finn svar på de oftest stilte spørsmålene her.

Bla gjennom de vanlige spørsmålene

Hjelpesenter

En gullgruve for alle IT- og anleggsledere. Dykk ned i det tekniske om våre produkter og løsninger.

Besøk brukerstøtten

Nyhetsbrev

Vil du holde deg oppdatert om all utvikling innen smartkontoret og våre nye funksjoner? Abonner nå.

Abonner nå