Resultados de la búsqueda :

×

ADFS como desplazado interno

Paso 1: configurar ADFS como proveedor de identidad

  • En ADFS, busque Administración de ADFS .
  • Inicio de sesión único (SSO) SAML mediante el proveedor de identidad ADFS, aplicación de administración
  • Después de abrir la administración de AD FS, seleccione Confianza del partido que confía y luego haga clic en Agregar confianza de parte dependiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar confianza de parte de confianza
  • Haga clic en el botón Iniciar en la ventana emergente Asistente de confianza para usuarios de confianza. Pero antes de eso, por favor asegúrese Reclamaciones conscientes se selecciona.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, Claims Aware
  • Seleccione las opciones para agregar un fideicomiso de parte dependiente.
    • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando URL de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte de confianza publicados en línea o en la red local opción y luego agregue la URL en la dirección de metadatos de la Federación.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, importación de metadatos a través de URL
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9. Navegue a la pestaña Información del proveedor de servicios desde el complemento para obtener la URL de SP Meatadata.

      Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando el archivo XML de metadatos

      • En Seleccionar fuente de datos: Importar datos sobre la parte que confía desde un archivo opción y luego busque el archivo de metadatos.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, importación de metadatos a través de un archivo XML
      • Salte del paso 5 al paso 8 y comience a configurar desde paso a 9.

      Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS Usando la configuración manual

      • En Seleccionar fuente de datos: Ingrese datos sobre la parte que confía manualmente & Haga clic en Siguiente.
      • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, configuración manual de metadatos
  • Ingrese el nombre para mostrar y haga clic en Siguiente.
  • Cargue el certificado y haga clic en siguiente. Descargue el certificado del complemento y use el mismo certificado para cargarlo en ADFS.
  • Seleccione Habilitar la compatibilidad con el protocolo WebSSO SAML 2.0 & Ingrese la URL ACS desde la pestaña Información del proveedor de servicios del complemento. Haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, compatibilidad con el protocolo WebSSO SAML 2.0
  • Añada ID de entidad desde la pestaña Información del proveedor de servicios de complementos como identificador de confianza de la parte de confianza, luego haga clic en el botón Agregar y luego haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, identificador de confianza de la parte confiada
  • Descargue también el certificado de firma de la pestaña Información del proveedor de servicios desde el complemento.
  • Seleccione Permitir a todos como Política de control de acceso y haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, política de control de acceso
  • Haga clic en el botón Siguiente de Listo para agregar confianza y haga clic en Cerrar.
  • Le mostrará la lista de fideicomisos de partes que confían. Seleccione la aplicación respectiva y haga clic en Editar política de emisión de reclamos.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, editar política de emisión de reclamaciones
  • Haga clic en Agregar regla del botón.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar regla
  • Seleccione Enviar atributos LDAP como reclamos y haga clic en Siguiente.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, envío de atributos LDAP como notificaciones
  • Ingrese los siguientes detalles y haga clic en Finalizar.
  • Nombre de la regla de reclamo: Atributos
    Tienda de atributos: Directorio Activo
    Atributo LDAP: Correos electrónicos
    Tipo de reclamo saliente: ID de nombre
    Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, asistente para agregar reglas de notificación de transformación
  • Haga clic en Aplicar Aceptar.
  • Seleccione la propiedad de la aplicación y agregue el certificado descargado del complemento.
  • Inicio de sesión único (SSO) de SAML mediante el proveedor de identidad ADFS, agregar certificado
¡Hola!

¿Necesitas ayuda? ¡Estamos aquí!

SOPORTE
Póngase en contacto con el soporte técnico de miniOrange
comercial

Gracias por su consulta.

Si no recibe noticias nuestras dentro de las 24 horas, no dude en enviar un correo electrónico de seguimiento a info@xecurify.com