Konfigurera SAML i AD FS
Denna guide beskriver de steg som krävs för att skapa en fungerande SAML-integration mellan GoBright och AD FS.
Skapa förtroendet för den förlitande parten för GoBright
- Logga in på din AD FS-server
- Starta AD FS-hanteringskonsolen
- Välj "Relying Party Trust" i den vänstra trädvyn och "Add Relying Party Trust..." i panelen Åtgärder.
I "Add Relying Party Trust Wizard" väljer du "Claims aware" och klickar på "Start". - I "Select Data Source" (Välj datakälla) väljer du "Enter data about the relying party manually" (Ange uppgifter om den förlitande parten manuellt).
Klicka sedan på "Nästa".
- I "Specify Display Name", fyll i "Display name" med 'GoBright'.
Klicka sedan på "Nästa".
- I "Configure Certificate" klickar du på "Next".
- I "Configure URL" väljer du "Enable support for the SAML 2.0 WebSSO protocol".
Fyll i "URL för SAML 2.0 SSO-tjänst för förlitande part" medSvarsadress (URL för konsumenttjänst för bekräftelse)' som du har hittat i steg 1.
Klicka sedan på "Nästa". - I "Configure Identifiers" (Konfigurera identifierare):
Fyll i 'Relying party trust identifier' med: 'Identifierare för den beroende parten / Entity Id'
Klicka sedan på "Lägg till" och sedan på "Nästa".
- I "Choose Access Control Policy" kan du konfigurera vem du vill ska ha tillgång till GoBright. Se till att du har (åtminstone) åtkomst med det konto som du kommer att använda för att testa SAML-integrationen.
Klicka sedan på "Nästa".
- I "Ready to Add Trust" kan du granska inställningarna och klicka på "Next".
- I "Finish" markerar du "Configure claims issuance policy for this application" och klickar på "Close".
Konfigurera policyn för utfärdande av anspråk
- Öppna egenskaperna för Policy för utfärdande av ersättningsanspråk (om de inte redan är öppna):
- Välj "Lägg till regel...":
- Guiden "Lägg till regel för transformationsanspråk" öppnas.
Välj som "Claim rule template" alternativet "Send LDAP Attributes as Claims".
Klicka sedan på "Nästa".
- Konfigurera nu anspråksregeln:
- Ställ in "Claim rule name" till: GoBright standardkrav
- Ställ in "Attribute store" till: Active Directory
- Konfigurera "Mappning av LDAP-attribut till utgående anspråkstyper" med exakt värden:
(vänligen kopiera och klistra in värdena)
LDAP-attribut Typ av utgående fordran Krävs Användarens huvudnamn Namn ID ja Visa namn Vanligt namn ja objektGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja [ditt pincode-attribut] gobright.pincode nej [ditt nfc-attribut] gobright.nfc nej [ditt förvalda costcenter-attribut] gobright.standardkostnadscenteridornamn nej Obs: Den utgående anspråkstypen "Namn-ID" kommer att användas som användarens e-postadress i GoBright. Det är viktigt att detta är den primära e-postadressen för användarens brevlåda. I de flesta fall är User Principle Name detsamma som den primära e-postadressen, men i ditt specifika fall kan detta vara annorlunda.
- Klicka sedan på "Slutför" och sedan på "OK".
Konfigurera den säkra hashalgoritmen
- Bekräfta att "Secure hash Algorithm" är inställd på "SHA-256" genom att följa dessa steg.
- Öppna egenskaperna för "GoBright"-förlitande parter
- Öppna fliken "Avancerat
- Ställ in "Secure hash Algorithm" till "SHA-256" om den inte redan är det
- Klicka på "OK".
Kopiera certifikatet för token-signering
- I AD FS-hanteringskonsolen väljer du "Certifikat" i den vänstra trädvyn.
- Högerklicka på det aktiva "Token-signing"-certifikatet.
- Välj "Visa certifikat".
- Välj fliken "Detaljer" och välj "Kopiera till fil...
- Guiden "Certificate Export Wizard" öppnas och du klickar på "Next".
Välj "Base-64 encoded X.509 (.CER)" och klicka på "Next".
- Spara filen på en plats som du själv väljer, till exempel i "C:tokencertificate.cer
- Klicka på "Nästa" och "Slutför".
- Öppna nu "Notepad" och ladda det exporteradecertifikatet (t.ex. "C:tokencertificate.cer").
- Du kommer nu att se textinnehållet, i följande format:
-----BEGIN CERTIFICATE-----
..........DATA.............
-----END CERTIFICATE-----Du behöver detta i steg 3 för att konfigurera GoBright .
Bestäm AD FS-tjänstens webbadress
Vänligen bestäm serviceadressen för din AD FS-installation.
Bestäm webbadressen till tjänsten för enkel inloggning:
- För det mesta är webbadressen till tjänsten för enkel inloggning i följande format:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls - Ett exempel från den verkliga världen skulle kunna vara:
https://adfs.company.com/adfs/ls
Bestäm webbadressen för tjänsten "Single Logout":
- Webbadressen för tjänsten "Single Logout" är webbadressen för tjänsten "Single Sign-on" plus följande tillägg:
/?wa=wsignout1.0 - Det fullständiga formatet skulle då vara:
https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0 - Ett exempel från den verkliga världen skulle kunna vara:
https://adfs.company.com/adfs/ls/?wa=wsignout1.0
Du kommer att behöva denna information i steg 3 för att konfigurera GoBright .
Nästa
Fortsätt till steg 3 i artikeln SAML2 federated identity integration och slutför SAML-integrationen.