Skip to end of metadata
Go to start of metadata

Problem:


Sollten Sie in unserer Cloud sein, würden wir Sie bitten diesen Artikel zu verwenden.


Wir möchten gerne die SAML-Authentifizierung in der On-Premise Variante (12.12.+) mit unserem ADFS konfigurieren. Welche Konfigurationspunkte müssen wir beachten?



Solution:


  1. Erzeugen Sie eine neue Relying party.
  2. Aktivieren Sie die Option, dass Sie die Daten für die Relying Party manuell eintragen möchten
  3. Als Profil wählen Sie bitte "AD FS Profil"
  4. Die Zertifikats-Option überspringen Sie bitte
  5. URL-technisch aktivieren Sie bitte die Checkbox für das SAML 2.0 WebSSO Protokoll aus und geben folgende URL ein: https://<Ihre Server-URL>/intra/saml2endpoint
  6. Geben Sie beim Identifier die Server-URL aus Ihrer configuration.xml - ohne https-Protokoll - ein. (Bitte beachten Sie die Groß- und Kleinschreibung)
    Beispiel: localhost:8080
  7. Erstellen Sie eine neue “Outgoing Claim Rule”, die LDAP-Attribute als Claims versenden kann. Mappen Sie zu diesem Zweck folgende “Outgoing Claim Types” auf die genannten LDAP Attribute:

    LDAP AttributOutgoing Claim Type
    Vornamefirst_name
    Nachnamelast_name
    E-Mail Addresseemail
    SAM-Account-NameName ID (aus der Dropdown-Liste)
  8. Sobald die Konfiguration auf beiden Seiten durchgeführt wurde, können Sie den SSO über diese URL testen:
    https://<Ihre Server-URL>/p/hub