Live Search | ||||||
---|---|---|---|---|---|---|
|
...
title | INHALTSVERZEICHNIS |
---|
...
INHALTSVERZEICHNIS
Table of Contents | ||||
---|---|---|---|---|
|
AD FS wird in dieser Version in Kombination mit einem SAML-Verband verwendet. Bevorzugen Sie eine OIDC-Föderation in neueren Versionen, finden Sie über den folgenden Link Informationen zu den Metadaten.
OIDC-Föderation (Metadaten) | https://sso.questback.com/FederationMetadata/2007-06/FederationMetadata.xml |
Voraussetzungen
Der Server muss Teil der Active Directory-Zieldomäne sein
Die Server-Rolle "Active Directory Federation Services" muss auf dem Server installiert und konfiguriert werden
Die in der Microsoft-Dokumentation unter Schritt 2 “Install a server SSL certificate”, “Install the AD FS server role” und “Configure the federation server” aufgeführten Teile können Ihnen an dieser Stelle besonders weiterhelfen.
Microsoft-Dokumentation |
Es ist keine weitere Konfiguration in AD FS erforderlich, um die SAML-Authentifizierung zu aktivieren.
Für die erfolgreiche Schaffung einer SAML-Föderation zwischen AD FS und Okta gibt es einige wenige Felder, die für unsere Okta-Lösung erforderlich sind. Der AD FS muss eine E-Mail-Adresse, Vor- und Nachname sowie eine E-Mail-Adresse als NameID angeben.
Konfiguration in AD FS:
Die Schritte können sich in Bezug auf die Version und die Serverversion ändern. Sie können sich auch in Bezug auf die spezifischen Felder ändern, die in der aktuellen AD FS-Instanz verfügbar sind.
Schritt 1: Schaffen Sie eine vertrauenswürdige Party
Im zweiten Schritt des Konfigurationsassistenten können und sollten dann die Informationen über eine von Okta bereitgestellte metadata.xml-Datei importiert werden. Diese enthält alle Informationen, die zum Abschluss des Assistenten benötigt werden.
Schritt 2: Anspruchsregeln erstellen
Alle Anspruchsregeln für den ehemals gegründeten Party Trust finden Sie hier:
Neue Regeln können durch Klicken auf "Add Rule…" erstellt werden:
Die folgenden drei Regeln müssen erstellt werden:
Attribute claims from AD
Pass E-Mail Claims
Email to NameID