AD FS mit SAML 2.0 Anwendungsregistrierung verbinden

FoxIDs kann mit AD FS über eine SAML 2.0 Anwendungsregistrierung verbunden werden. Dabei ist AD FS eine SAML 2.0 Relying Party (RP) und FoxIDs fungiert als SAML 2.0 Identity Provider (IdP).

Dieses Beispiel meldet sich über die Authentifizierungsmethode login an, die je nach Szenario geändert werden kann.

AD FS als Relying Party (RP) konfigurieren

1 - Beginnen Sie mit dem Erstellen einer SAML 2.0 Anwendungsregistrierung in FoxIDs Control Client

Die SAML 2.0 Anwendungsregistrierung kann entweder durch manuelles Hinzufügen der SAML 2.0 Details oder durch Verwendung der AD FS Metadaten https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml konfiguriert werden (zukünftige Unterstützung).

2 - Gehen Sie anschließend zu AD FS und erstellen Sie den Identity Provider (IdP)

Ein Identity Provider (IdP) wird in AD FS als Claims Provider bezeichnet.

In diesem Teil der Konfiguration benötigen Sie die Metadaten der SAML 2.0 Anwendungsregistrierung. Es ist möglich, fiktive SAML 2.0 Anwendungsregistrierungs Metadaten in FoxIDs aufzurufen und damit optional Schritt 2 als ersten Schritt durchzuführen.

FoxIDs SAML 2.0 Anwendungsregistrierungs Metadaten https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
für 'tenant-x' und 'environment-y' mit dem Anwendungsregistrierungsnamen 'adfs-saml-rp1'.

Eine Anwendungsregistrierung kann möglicherweise eine Anmeldung über mehrere Authentifizierungsmethoden unterstützen, indem der Name der Authentifizierungsmethode zur URL hinzugefügt wird.
Ein Authentifizierungsmethodenname z. B. login kann ggf. so zur Metadaten URL hinzugefügt werden https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata

Konfigurieren Sie den Identity Provider (IdP) in AD FS mithilfe der Metadaten der SAML 2.0 Anwendungsregistrierung.

Alternativ kann der Identity Provider (IdP) in AD FS manuell mit folgenden Eigenschaften konfiguriert werden:

  • Das öffentliche FoxIDs Umfeld Zertifikat ('tenant-x' und 'environment-y')
  • Hash Algorithmus, Standard SHA-256
  • FoxIDs Umfeld Identifikator https://foxids.com/tenant-x/environment-y/ oder ein anderer Identifikator, falls konfiguriert
  • Single sign-on service Endpunkt https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn
  • Single logout service Endpunkt https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout

Ein Authentifizierungsmethodenname z. B. login kann ggf. zum Single sign-on und Single logout service Endpunkt hinzugefügt werden.

3 - Gehen Sie anschließend zur AD FS Identity Provider (IdP) Ausstellungskonfiguration der Claims

FoxIDs stellt standardmäßig die Identität des Benutzers im NameID Claim mit dem Format persistent aus.

Weitere Claims können optional von FoxIDs transformiert und ausgestellt werden.

Ihre Privatsphäre

Wir verwenden Cookies, um Ihre Erfahrung auf unseren Websites zu verbessern. Klicken Sie auf 'Alle Cookies akzeptieren', um der Verwendung von Cookies zuzustimmen. Um nicht notwendige Cookies abzulehnen, klicken Sie auf 'Nur notwendige Cookies'.

Weitere Informationen finden Sie in unserer Datenschutzerklärung