Suchergebnisse :

×

ADFS als IDP

Schritt 1: ADFS als Identitätsanbieter einrichten

  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter und Verwaltungsanwendung
  • Wählen Sie nach dem Öffnen der AD FS-Verwaltung aus Vertrauen der vertrauenden Partei & dann klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Vertrauen der vertrauenden Seite hinzufügen
  • Klicken Sie im Popup-Fenster des Relying Party Trust Wizard auf die Schaltfläche „Start“. Aber vorher stellen Sie bitte sicher Anspruchsbewusst ist ausgewählt.
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Claims Aware
  • Wählen Sie die Optionen zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.
    • SAML Single Sign On (SSO) mit ADFS Identity Provider Verwenden der Metadaten-URL

      • Unter „Datenquelle auswählen“: Importieren Sie online oder im lokalen Netzwerk veröffentlichte Daten über die vertrauende Partei Option und fügen Sie dann die URL zur Federation-Metadatenadresse hinzu.
      • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Metadaten über URL importieren
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9. Navigieren Sie im Plugin zur Registerkarte „Service Provider Info“, um die SP Meatadata-URL abzurufen.

      SAML Single Sign On (SSO) mit ADFS Identity Provider Verwendung einer Metadaten-XML-Datei

      • Unter „Datenquelle auswählen“: Importieren Sie Daten über die vertrauende Seite aus einer Datei Option und durchsuchen Sie dann die Metadatendatei.
      • SAML Single Sign On (SSO) mit ADFS Identity Provider, Metadaten über XML-Datei importieren
      • Überspringen Sie Schritt 5 bis Schritt 8 und beginnen Sie mit der Konfiguration Step-9.

      SAML Single Sign On (SSO) mit ADFS Identity Provider Verwenden der manuellen Konfiguration

      • Unter „Datenquelle auswählen“: Geben Sie die Daten zur vertrauenden Seite manuell ein & Klicken Sie auf Weiter.
      • SAML Single Sign On (SSO) mit ADFS Identity Provider, manuelle Konfiguration von Metadaten
  • Geben Sie den Anzeigenamen ein und klicken Sie auf Weiter.
  • Laden Sie das Zertifikat hoch und klicken Sie auf „Weiter“. Laden Sie das Zertifikat vom Plugin herunter und verwenden Sie dasselbe Zertifikat zum Hochladen auf ADFS.
  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & Geben Sie die ACS-URL auf der Registerkarte „Dienstanbieter-Info“ des Plugins ein. Weiter klicken.
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Unterstützung für das SAML 2.0 WebSSO-Protokoll
  • Speichern Entitäts-ID Klicken Sie auf der Registerkarte „Dienstanbieterinformationen“ des Plugins auf die Vertrauenskennung der vertrauenden Seite, klicken Sie dann auf die Schaltfläche „Hinzufügen“ und dann auf „Weiter“.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Vertrauenskennung der vertrauenden Partei
  • Laden Sie außerdem das Signaturzertifikat von der Registerkarte „Service Provider Info“ des Plugins herunter.
  • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Weiter.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter und Zugriffskontrollrichtlinie
  • Klicken Sie unter „Bereit zum Hinzufügen von Vertrauen“ auf die Schaltfläche „Weiter“ und klicken Sie auf „Schließen“.
  • Es wird Ihnen die Liste der Relying Party Trusts angezeigt. Wählen Sie die entsprechende Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Anspruchsausstellungsrichtlinie bearbeiten
  • Klicken Sie auf Regel hinzufügen .
  • SAML Single Sign On (SSO) mit ADFS Identity Provider, Regel hinzufügen
  • Auswählen Senden Sie LDAP-Attribute als Ansprüche & klicken Sie auf Weiter.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, LDAP-Attribute als Ansprüche senden
  • Geben Sie die folgenden Details ein und klicken Sie auf Fertig stellen.
  • Name der Anspruchsregel: Attributes
    Attributspeicher: Active Directory
    LDAP-Attribut: E-mailadressen
    Ausgehender Anspruchstyp: Name ID
    SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Assistent zum Hinzufügen von Transformationsanspruchsregeln
  • Klicken Sie auf Übernehmen, OK.
  • Wählen Sie die Eigenschaft der Anwendung aus und fügen Sie das vom Add-on heruntergeladene Zertifikat hinzu.
  • SAML Single Sign On (SSO) mit ADFS-Identitätsanbieter, Zertifikat hinzufügen
Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com