INHALTSVERZEICHNIS
Table of Contents | ||||
---|---|---|---|---|
|
AD FS wird in dieser Version in Kombination mit einem SAML-Verband verwendet. Bevorzugen Sie eine OIDC-Föderation in neueren Versionen, finden Sie über den folgenden Link Informationen zu den Metadaten.
Voraussetzungen
Der Server muss Teil der Active Directory-Zieldomäne sein
Die Server-Rolle "Active Directory Federation Services" muss auf dem Server installiert und konfiguriert werden
Die in der Microsoft-Dokumentation unter Schritt 2 “Install a server SSL certificate”, “Install the AD FS server role” und “Configure the federation server” aufgeführten Teile können Ihnen an dieser Stelle besonders weiterhelfen.
Microsoft-Dokumentation |
Es ist keine weitere Konfiguration in AD FS erforderlich, um die SAML-Authentifizierung zu aktivieren.
Für die erfolgreiche Schaffung einer SAML-Föderation zwischen AD FS und Okta gibt es einige wenige Felder, die für unsere Okta-Lösung erforderlich sind. Der AD FS muss eine E-Mail-Adresse, Vor- und Nachname sowie eine E-Mail-Adresse als NameID angeben.
Konfiguration in AD FS
Die Schritte können sich in Bezug auf die Version und die Serverversion ändern. Sie können sich auch in Bezug auf die spezifischen Felder ändern, die in der aktuellen AD FS-Instanz verfügbar sind.
Schritt 1: Schaffen Sie eine vertrauenswürdige Party
Im zweiten Schritt des Konfigurationsassistenten können und sollten dann die Informationen über eine von Okta bereitgestellte metadata.xml-Datei importiert werden. Diese enthält alle Informationen, die zum Abschluss des Assistenten benötigt werden.
Schritt 2: Anspruchsregeln erstellen
Alle Anspruchsregeln für den ehemals gegründeten Party Trust finden Sie hier:
Neue Regeln können durch Klicken auf "Add Rule…" erstellt werden:
Die folgenden drei Regeln müssen erstellt werden:
Attribute claims from AD
Pass E-Mail Claims
Email to NameID
Schritt 3: Überprüfen Sie die Reihenfolge der Anspruchsregeln (wichtig!)