Konfigurieren von Single Sign-On mit Active Directory-Verbunddiensten
Bevor du anfängst
Führen Sie diese Schritte zur Ersteinrichtung ab:
- Aktivieren Sie RelayState für die IDP-initiierte Anmeldung, indem Sie den Anweisungen hier folgen. Der Speicherort variiert je nach verwendeter ADFS-Version.
- Starten Sie den ADFS-Dienst neu, damit die Änderungen übernommen werden.
Hinzufügen eines Galeriezugriffssteuerungsprofils
- Öffnen Sie Verwaltung im Startmenü oder in der Systemsteuerung von Windows und öffnen Sie dann die AD FS-Verwaltungsanwendung.
- Öffnen Dienstleistungen> Zertifikate im linken Explorer-Bereich.
- Doppelklicken Sie auf das Token-Signaturzertifikat, das Sie verwenden möchten.
- Klick auf das Einzelheiten Tab und klicken In Datei kopieren…
- Klicken Nächste Wählen Sie im Exportassistenten die Base-64-codiertes X.509 (.CER) Möglichkeit.
- Speichern Sie die Zertifikatdatei in Ihrem lokalen Dateisystem und öffnen Sie sie dann in einem Texteditor. Dies ist das Zertifikat, das zum Einrichten des Zugriffssteuerungsprofils für die Galerie verwendet wird.
- Öffne das Galerie Modul.
- Klicken Sie auf der Startseite auf das Einstellungssymbol ().
- Klicken Zugangskontrollprofile in der linken Navigation.
- Klicken Sie auf Profil .
- Geben Sie ihm einen Namen und wählen Sie dann SSO - Benötigt einen Benutzernamen und ein Passwort für den Zugriff.
- Im SAML 2.0-Endpunkt (HTTP) Geben Sie im Feld die URL zur iDP-initiierten Anmeldeseite für Ihren ADFS-Server ein. Dies endet normalerweise damit
IdpInitiatedSignOn.aspx
. Wenn beispielsweise der SP-initiierte Anmeldelink lautethttps://sso-test.brightcove.com/adfs/ls
, lautet die IdP-initiierte Anmeldeseitehttps://sso-test.brightcove.com/adfs/ls/IdpInitiatedSignOn.aspx
. - Überprüf den Mein SSO-System ist ADFS (Active Directory Federation Services) Möglichkeit.
- Kopieren Sie das Zertifikat, das Sie in Schritt 6 gespeichert haben, und fügen Sie es in die X.509-Zertifikat Feld.
- Klicken Sie auf , um das Zugriffssteuerungsprofil zu speichern. Das neue Zugriffskontrollprofil sollte in der Profilliste erscheinen.
- Öffnen Sie wieder in der AD FS-Verwaltungsanwendung Vertrauen auf Parteivertrauensstellungen.
- Klicken Sie im rechten Bereich auf Relying Party Trust hinzufügen...
- Klicken Start im Assistenten und fügen Sie dann die ein Metadaten-URL die in Schritt 15 angezeigt wurde, in die Federation-Metadatenadresse Feld.
- Klicken Sie auf Weiter und geben Sie dann Ihrem Vertrauensvertrauen einen Namen.
- Klicken Sie weiter Nächste bis zum Beenden Schritt. Deaktivieren Sie das Kontrollkästchen „Richtlinie für die Ausstellung von Ansprüchen für diese Anwendung konfigurieren“ . Klicken Sie auf Schließen.
Sie sollten nun in der Lage sein, dem erstellten Zugriffssteuerungsprofil eine Portalerfahrung zuzuordnen. Nachdem die Erfahrung veröffentlicht wurde, sollte die Navigation zu ihr den ADFS-Anmeldeworkflow durchlaufen.