AD FS mit SAML 2.0 Anwendungsregistrierung verbinden
FoxIDs kann mit AD FS über eine SAML 2.0 Anwendungsregistrierung verbunden werden. Dabei ist AD FS eine SAML 2.0 Relying Party (RP) und FoxIDs fungiert als SAML 2.0 Identity Provider (IdP).
Dieses Beispiel meldet sich über die Authentifizierungsmethode login an, die je nach Szenario geändert werden kann.
AD FS als Relying Party (RP) konfigurieren
1 - Beginnen Sie mit dem Erstellen einer SAML 2.0 Anwendungsregistrierung in FoxIDs Control Client
Die SAML 2.0 Anwendungsregistrierung kann entweder durch manuelles Hinzufügen der SAML 2.0 Details oder durch Verwendung der AD FS Metadaten https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml konfiguriert werden (zukünftige Unterstützung).
2 - Gehen Sie anschließend zu AD FS und erstellen Sie den Identity Provider (IdP)
Ein Identity Provider (IdP) wird in AD FS als Claims Provider bezeichnet.
In diesem Teil der Konfiguration benötigen Sie die Metadaten der SAML 2.0 Anwendungsregistrierung. Es ist möglich, fiktive SAML 2.0 Anwendungsregistrierungs Metadaten in FoxIDs aufzurufen und damit optional Schritt 2 als ersten Schritt durchzuführen.
FoxIDs SAML 2.0 Anwendungsregistrierungs Metadaten
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
für 'tenant-x' und 'environment-y' mit dem Anwendungsregistrierungsnamen 'adfs-saml-rp1'.
Eine Anwendungsregistrierung kann möglicherweise eine Anmeldung über mehrere Authentifizierungsmethoden unterstützen, indem der Name der Authentifizierungsmethode zur URL hinzugefügt wird.
Ein Authentifizierungsmethodenname z. B.loginkann ggf. so zur Metadaten URL hinzugefügt werdenhttps://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata
Konfigurieren Sie den Identity Provider (IdP) in AD FS mithilfe der Metadaten der SAML 2.0 Anwendungsregistrierung.
Alternativ kann der Identity Provider (IdP) in AD FS manuell mit folgenden Eigenschaften konfiguriert werden:
- Das öffentliche FoxIDs Umfeld Zertifikat ('tenant-x' und 'environment-y')
- Hash Algorithmus, Standard SHA-256
- FoxIDs Umfeld Identifikator
https://foxids.com/tenant-x/environment-y/oder ein anderer Identifikator, falls konfiguriert - Single sign-on service Endpunkt
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn - Single logout service Endpunkt
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout
Ein Authentifizierungsmethodenname z. B.
loginkann ggf. zum Single sign-on und Single logout service Endpunkt hinzugefügt werden.
3 - Gehen Sie anschließend zur AD FS Identity Provider (IdP) Ausstellungskonfiguration der Claims
FoxIDs stellt standardmäßig die Identität des Benutzers im NameID Claim mit dem Format persistent aus.
Weitere Claims können optional von FoxIDs transformiert und ausgestellt werden.