Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren Sie ADFS als SAML- oder OAuth-IDP für SSO


Die miniOrange Identity Broker-Dienstlösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können ADFS als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Hier fungiert ADFS als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.

Wir bieten eine vorgefertigte Lösung für die Integration mit ADFS, die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, ADFS als SAML- oder OIDC-IDP einzurichten, damit Sie sich bei Ihren Anwendungen anmelden können.


Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der ADFS SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Voraussetzungen:

Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.


Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für ADFS Single Sign-On (SSO).

1. Konfigurieren Sie ADFS als SP in ADFS

Nachfolgend sind die Schritte zum Konfigurieren von ADFS als IDP über SAML- und OAuth-Konfiguration aufgeführt. Befolgen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth).


  • Suchen Sie in ADFS nach ADFS-Verwaltung Anwendung.
  • ADFS SSO: ADFS-Verwaltungsanwendung

  • Wählen Sie nach dem Öffnen der ADFS-Verwaltung aus Vertrauen der vertrauenden Partei & dann klicken Sie auf Vertrauensstellung der vertrauenden Seite hinzufügen.
  • ADFS Single Sign On: Vertrauensstellung der vertrauenden Seite hinzufügen

  • Auswählen Ansprüche bewusst von dem Assistent für Vertrauen der vertrauenden Seite und klicken Sie auf Start .
  • ADFS als IDP: ADFS-Assistent starten

  • Holen Sie sich die miniOrange SP-Metadaten, die Sie im nächsten Schritt benötigen. Gehen Sie dazu auf die miniOrange Admin-Konsole >> Identitätsanbieter >> Identitätsanbieter hinzufügen.
  • ADFS Single Sign-On: Identitätsanbieter hinzufügen

  • In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.
  • ADFS Single Sign-On: SAML aus der Dropdown-Liste auswählen

  • Dann suchen Sie nach ADFS und klicke darauf.
  • ADFS Single Sign-On: ADFS durchsuchen

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • ADFS als Identitätsanbieter konfigurieren: SP-Metadaten importieren

    ADFS SSO-Konfiguration: SP-Metadaten importieren

Wählen Sie Datenquelle

  • Wählen Sie unter Datenquelle auswählen die Datenquelle zum Hinzufügen einer Vertrauensstellung der vertrauenden Seite aus.

  • In Geben Sie die Daten zur vertrauenden Seite manuell ein die Sie im vorherigen Schritt aus dem Metadatenabschnitt von miniOrange erhalten haben & Klicken Sie auf Nächster.
  • ADFS als Identitätsanbieter - Daten der vertrauenden Partei eingeben


  • Auswählen Aktivieren Sie die Unterstützung für das SAML 2.0 WebSSO-Protokoll & eingeben ACS-URL die Sie aus dem Metadatenbereich von miniOrange erhalten. Klicken Sie auf Nächster.
  • ADFS SSO: Aktivieren Sie das SAML SSO-Protokoll, um sich mit ADFS anzumelden

  • Enter Entitäts-ID aus dem miniOrange Metadatenbereich im Vertrauenskennung der vertrauenden Seite Feld, dann klicken Sie auf Speichern Klicken Sie auf die Schaltfläche und klicken Sie dann Nächster.
  • ADFS SSO: Entität hinzufügen, um miniOrange als SP zu konfigurieren

  • Kopieren Sie das X.509-Zertifikat aus dem Metadatenabschnitt von miniOrange und fügen Sie es in das Vertrauenskennungen der vertrauenden Seite Feld und klicken Sie auf Nächster.

    Wählen Sie Zugriffskontrollrichtlinie

    • Auswählen Erlaube allen als Zugriffskontrollrichtlinie und klicken Sie auf Nächster.
    • ADFS SSO: Wählen Sie „Jedem erlauben“ als Zugriffsrichtlinie, um ADFS SAML IDP zu integrieren

    Bereit, Vertrauen hinzuzufügen

    • In Bereit, Vertrauen hinzuzufügen, klicke auf Nächster und dann Menu.
    • ADFS Single Sign On: Wählen Sie „Bereit, um Vertrauen für ADFS SSO hinzuzufügen“

    Anspruchsausstellungsrichtlinie bearbeiten

    • In der Liste von Vertrauen der vertrauenden Partei, wählen Sie die von Ihnen erstellte Anwendung aus und klicken Sie auf Anspruchsausstellungsrichtlinie bearbeiten.
    • ADFS SSO: Wählen Sie Ihre Anwendung aus, um die Ausstellungsrichtlinie in Anspruch zu nehmen

    • In Ausgabetransformationsregel klicken Sie auf Regel hinzufügen >> OK .
    • ADFS als Identitätsanbieter: Regeln hinzufügen

    Wählen Sie Regeltyp

    • Auswählen Senden Sie LDAP-Attribute als Ansprüche und klicken Sie auf Nächster.
    • ADFS SSO: LDAP-Attribute senden

    Anspruchsregel konfigurieren

    • Geben Sie die folgenden Details ein und klicken Sie auf Farbe.
    • Name der Anspruchsregel: Attribute
      Attributspeicher: Active Directory
      LDAP-Attribut: E-mailadressen
      Ausgehender Anspruchstyp: Name ID
      ADFS SSO: Anspruchsregelname, Attributspeicher und Anspruchstyp übermitteln

  • Sie haben ADFS erfolgreich als SAML IDP (Identity Provider) für die ADFS Single Sign-On (SSO)-Anmeldung konfiguriert, indem Sie die Metadaten zwischen ADFS und miniOrange ausgetauscht und eine Vertrauensstellung der vertrauenden Partei mit miniOrange erstellt haben.

Befolgen Sie die Schritte zur Konfiguration ADFS als IdP durch OAuth-Konfiguration.

  • Gehe zu miniOrange Admin-Konsole.
  • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter >> sofort klicken Identitätsanbieter hinzufügen.
  • ADFS SSO: Gehen Sie zu Identitätsanbieter

  • In Identitätsanbieter auswählenWählen OAuth/OpenID aus dem Dropdown.
  • ADFS als Identitätsanbieter: Wählen Sie OAuth/OpenID aus der Dropdown-Liste aus.

  • Suchen Sie nach ADFS in der Liste. Falls Sie es nicht finden, suchen Sie nach OAuth-Anbieter und richten Sie dort Ihre Anwendung ein.
  • ADFS als Identitätsanbieter: OAuth-Anbieter suchen

  • Halten Sie die OAuth-Rückruf-URL, die wir zur Konfiguration verwenden werden ADFS als OAuth-Server/Anbieter.
  • ADFS Single Sign-On: OAuth-Callback-URL kopieren

  • Geben Sie die folgenden Werte ein.
  • Display Name Geben Sie den entsprechenden Namen ein.
    Kunden-ID Ab Schritt 2
    Kundengeheimnis Ab Schritt 2
    Autorisierungsendpunkt https://{Domain URL}/adfs/oauth2/authorize
    Token-Endpunkt https://{Domain URL}/adfs/oauth2/token
    Benutzerinfo-Endpunkt (optional) https://{Domain URL}/adfs/oauth2/userinfo
    Scopes Auto
    ADFS SSO: Geben Sie die folgenden Details ein und speichern Sie sie.

2. Konfigurieren Sie ADFS als IDP in miniOrange


  • Gehe zurück zum miniOrange Admin-Konsole (Sie hätten es von Schritt 1 an offen lassen sollen).
  • Erleben Sie das Einfache. ADFS-Föderationsmetadaten indem Sie diese URL verwenden:
    https://< ADFS_Server_Name >/federationmetadata/2007-06/federationmetadata.xml.
  • Konfigurieren von ADFS SSO: Wählen Sie SAML

  • Klicken Sie auf IDP-Metadaten importieren.
  • Konfigurieren von ADFS als IdP: Importieren von IDP-Metadaten

  • Wählen Sie geeignete IDP-Name. Wählen IDP-Metadaten as Reichen Sie das. Suchen Sie dann nach der Datei, die Sie heruntergeladen haben vorheriger Schritt.
  • Klicken Sie auf Import.
  • ADFS SSO: ADFS-Import

  • Wie im folgenden Bildschirm gezeigt IDP-Entitäts-ID, SAML SSO-Anmelde-URL, Single-Logout-URL und x.509-Zertifikat wird aus der Metadatendatei gefüllt, die wir gerade importiert haben.
  • Domänenzuordnung Kann verwendet werden, um einen bestimmten Domänenbenutzer an einen bestimmten IDP umzuleiten
    IdP den Benutzern anzeigen Aktivieren Sie diese Option, wenn Sie diesen IDP allen Benutzern während der Anmeldung anzeigen möchten
    Konfigurierte Attribute senden Wenn Sie dies aktivieren, können Sie Attribute hinzufügen, die vom IDP gesendet werden sollen
  • Klicken Sie auf Speichern.
  • Um SSO mit ADFS als Identitätsanbieter durchzuführen, muss Ihre Anwendung https aktiviert haben.
  • Navigieren Server Manager-Dashboard > Tools > ADFS-Verwaltung.

  • ADFS SSO: ADFS-Verwaltung

  • Navigieren ADFS > Anwendungsgruppen. Rechtsklick auf Anwendungsgruppen & klicke auf Anwendungsgruppe hinzufügen dann eingeben Anwendungsname. Wählen Server-Anwendung & klicke auf Nächster.

  • ADFS Single Sign On: Anwendungsgruppe hinzufügen

  • Kopieren Client-ID. Dies ist dein Kunden-ID. Hinzufügen Rückruf-URL in URL umleiten. Klicken Sie auf Nächster.

  • ADFS SSO: Client-ID kopieren

  • Klicken Sie auf Generieren Sie ein gemeinsames Geheimnis. Kopiere das Geheimer Wert. Dies ist dein Kundengeheimnis. Klicken Sie auf Nächster.

  • ADFS Single Sign On: Clientgeheimnis generieren

  • Auf dem Zusammenfassung Bildschirm, klicken Sie auf Nächster. Am Komplett Bildschirm, klicken Sie auf Menu.
  • Klicken Sie nun mit der rechten Maustaste auf die neu hinzugefügte Anwendungsgruppe und wählen Sie aus Immobilien.
  • Klicken Sie auf Anwendung hinzufügen von App-Eigenschaften.
  • Klicken Sie auf Anwendung hinzufügen. Dann wählen Sie Web API und klicken auf Nächster.

  • ADFS als Identitätsanbieter: Web-API auswählen

  • Auf dem Web-API konfigurieren Geben Sie auf dem Bildschirm die Adresse des Domänennamens ein Identifizieren Sektion. Klicken Speichern. Klicken Sie Nächster.

  • ADFS SSO: Geben Sie die Domänenadresse ein

  • Auf dem Wählen Sie Zugriffskontrollrichtlinie Bildschirm, wählen Sie Erlaube allen und klicken auf Nächster.

  • Single Sign On (SSO) mit ADFS: Zugriffskontrollrichtlinie zulassen

  • Auf dem Konfigurieren Sie die Anwendungsberechtigung, standardmäßig openid wird als Geltungsbereich ausgewählt. Sie können auswählen E-Mail und, profile auch, dann klicken Sie auf Nächster.
  • ADFS Single Sign On: Anwendung konfigurieren

  • Auf dem Zusammenfassung Bildschirm, klicken Sie auf Nächster. Am Komplett Bildschirm, klicken Sie auf Menu.
  • Auf dem Beispielanwendungseigenschaften sofort klicken OK.

3. Testen Sie die Verbindung

  • Besuchen Sie Ihre URL der Anmeldeseite.
  • Gehe zu Identitätsanbieter Tab.
  • Suchen Sie Ihre App, klicken Sie auf die drei Punkte im Menü „Aktionen“ und wählen Sie aus Verbindung testen gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • ADFS-IDP-TestVerbindung

  • Wenn Sie gültige ADFS-Anmeldeinformationen eingeben (Anmeldeinformationen des Benutzers, der der in ADFS erstellten App zugewiesen ist), wird ein Popup-Fenster angezeigt, das im folgenden Bildschirm dargestellt ist.
  • ErfolgTestConn-ADFS-IDP

  • Daher ist Ihre Konfiguration von ADFS als IDP in miniOrange erfolgreich abgeschlossen.

Hinweis:

Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc


Konfigurieren Sie die Attributzuordnung

  • Gehe zu Identitätsanbieter.
  • Klicken Sie im Menü „Aktionen“ auf die drei Punkte und wählen Sie aus Attributzuordnung gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • ADFS Single Sign-On SSO Auswählen und Konfigurieren der Attributzuordnung


Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • ADFS Single Sign-On SSO Map Benutzerattribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem vorherigen Schritt. Wählen Sie unter „An SP gesendeter Attributname“ alle Attributnamen aus, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie die Werte der vom IdP kommenden Attribute in das Feld „Attributname vom IdP“ auf der Xecurify-Seite ein.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • ADFS Single Sign-On SSO Map EXTERNAL-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem letzten Schritt. Geben Sie unter „An SP gesendeter Attributname“ die Attributnamen (beliebiger Name) ein, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie den Wert der Attribute, die von IdP kommen, in das Feld „Attributname von IdP“ auf der Xecurify-Seite ein.

Konfigurieren Sie mehrere IDPs:

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.


Weitere Informationen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte