Konfigurera SAML i AD FS

Denna guide beskriver de steg som krävs för att skapa en fungerande SAML-integration mellan GoBright och AD FS.

Skapa förtroendet för den förlitande parten för GoBright

  1. Logga in på din AD FS-server
  2. Starta AD FS-hanteringskonsolen
  3. Välj "Relying Party Trust" i den vänstra trädvyn och "Add Relying Party Trust..." i panelen Åtgärder.
    I "Add Relying Party Trust Wizard" väljer du "Claims aware" och klickar på "Start".
    AD_FS_1.png
  4. I "Select Data Source" (Välj datakälla) väljer du "Enter data about the relying party manually" (Ange uppgifter om den förlitande parten manuellt).
    Klicka sedan på "Nästa".
    AD_FS_2.png
  5. I "Specify Display Name", fyll i "Display name" med 'GoBright'.
    Klicka sedan på "Nästa".
    AD_FS_3.png
  6. I "Configure Certificate" klickar du på "Next".
    AD_FS_4.png
  7. I "Configure URL" väljer du "Enable support for the SAML 2.0 WebSSO protocol".
    Fyll i "URL för SAML 2.0 SSO-tjänst för förlitande part" medSvarsadress (URL för konsumenttjänst för bekräftelse)' som du har hittat i steg 1.
    Klicka sedan på "Nästa".
    AD_FS_5.png
  8. I "Configure Identifiers" (Konfigurera identifierare):
    Fyll i 'Relying party trust identifier' med: 'Identifierare för den beroende parten / Entity Id'
    Klicka sedan på "Lägg till" och sedan på "Nästa".
    AD_FS_6.png
  9. I "Choose Access Control Policy" kan du konfigurera vem du vill ska ha tillgång till GoBright. Se till att du har (åtminstone) åtkomst med det konto som du kommer att använda för att testa SAML-integrationen.
    Klicka sedan på "Nästa".
    AD_FS_7.png
  10. I "Ready to Add Trust" kan du granska inställningarna och klicka på "Next".
  11. I "Finish" markerar du "Configure claims issuance policy for this application" och klickar på "Close".
    AD_FS_8.png

Konfigurera policyn för utfärdande av anspråk

  1. Öppna egenskaperna för Policy för utfärdande av ersättningsanspråk (om de inte redan är öppna):
    AD_FS_Claims_1.png
  2. Välj "Lägg till regel...":
    AD_FS_Claims_2.png
  3. Guiden "Lägg till regel för transformationsanspråk" öppnas.
    Välj som "Claim rule template" alternativet "Send LDAP Attributes as Claims".
    Klicka sedan på "Nästa".
    AD_FS_anspråk_3.png
  4. Konfigurera nu anspråksregeln:
    - Ställ in "Claim rule name" till: GoBright standardkrav
    - Ställ in "Attribute store" till: Active Directory
    - Konfigurera "Mappning av LDAP-attribut till utgående anspråkstyper" med exakt värden:
    (vänligen kopiera och klistra in värdena)
    LDAP-attribut Typ av utgående fordran Krävs
    Användarens huvudnamn Namn ID ja
    Visa namn Vanligt namn ja
    objektGuid http://schemas.microsoft.com/identity/claims/objectidentifier ja
    [ditt pincode-attribut] gobright.pincode nej
    [ditt nfc-attribut] gobright.nfc nej
    [ditt förvalda costcenter-attribut] gobright.standardkostnadscenteridornamn nej

    Obs: Den utgående anspråkstypen "Namn-ID" kommer att användas som användarens e-postadress i GoBright. Det är viktigt att detta är den primära e-postadressen för användarens brevlåda. I de flesta fall är User Principle Name detsamma som den primära e-postadressen, men i ditt specifika fall kan detta vara annorlunda.

    AD_FS_krav_4.png

  5. Klicka sedan på "Slutför" och sedan på "OK".

Konfigurera den säkra hashalgoritmen

  1. Bekräfta att "Secure hash Algorithm" är inställd på "SHA-256" genom att följa dessa steg.
  2. Öppna egenskaperna för "GoBright"-förlitande parter
  3. Öppna fliken "Avancerat
  4. Ställ in "Secure hash Algorithm" till "SHA-256" om den inte redan är det
  5. Klicka på "OK".
    AD_FS_egenskaper_1.png

Kopiera certifikatet för token-signering

  1. I AD FS-hanteringskonsolen väljer du "Certifikat" i den vänstra trädvyn.
  2. Högerklicka på det aktiva "Token-signing"-certifikatet.
  3. Välj "Visa certifikat".
    AD_FS_Cert_1.png
  4. Välj fliken "Detaljer" och välj "Kopiera till fil...
    AD_FS_Cert_2.png
  5. Guiden "Certificate Export Wizard" öppnas och du klickar på "Next".
    Välj "Base-64 encoded X.509 (.CER)" och klicka på "Next".
    AD_FS_Cert_3.png
  6. Spara filen på en plats som du själv väljer, till exempel i "C:tokencertificate.cer
  7. Klicka på "Nästa" och "Slutför".
  8. Öppna nu "Notepad" och ladda det exporteradecertifikatet (t.ex. "C:tokencertificate.cer").
  9. Du kommer nu att se textinnehållet, i följande format:
    -----BEGIN CERTIFICATE-----
    ..........DATA.............
    -----END CERTIFICATE-----

    Du behöver detta i steg 3 för att konfigurera GoBright .

Bestäm AD FS-tjänstens webbadress

Vänligen bestäm serviceadressen för din AD FS-installation.

Bestäm webbadressen till tjänsten för enkel inloggning:

  • För det mesta är webbadressen till tjänsten för enkel inloggning i följande format:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls
  • Ett exempel från den verkliga världen skulle kunna vara:
    https://adfs.company.com/adfs/ls

Bestäm webbadressen för tjänsten "Single Logout":

  • Webbadressen för tjänsten "Single Logout" är webbadressen för tjänsten "Single Sign-on" plus följande tillägg:
    /?wa=wsignout1.0
  • Det fullständiga formatet skulle då vara:
    https://[adfs service url, e.g. adfs.company.com]/adfs/ls/?wa=wsignout1.0
  • Ett exempel från den verkliga världen skulle kunna vara:
    https://adfs.company.com/adfs/ls/?wa=wsignout1.0

Du kommer att behöva denna information i steg 3 för att konfigurera GoBright .

Nästa

Fortsätt till steg 3 i artikeln SAML2 federated identity integration och slutför SAML-integrationen.

Den här artikeln kommer från GoBright hjälpcenter.

Visa originalartikeln

Vanliga frågor

Fråga oss vad som helst! Här hittar du svaren på de vanligaste frågorna.

Bläddra bland vanliga frågor och svar

Hjälpcenter

En guldgruva för alla IT- och Facility Managers. Dyk ner i det tekniska kring våra produkter och lösningar.

Besök vårt hjälpcenter

Nyhetsbrev

Vill du hålla dig informerad om all utveckling inom smarta kontor och våra nya funktioner? Prenumerera nu.

Prenumerera nu