Conectar AD FS con el registro de aplicación SAML 2.0

FoxIDs puede conectarse a AD FS con un registro de aplicación SAML 2.0. AD FS es un Relying Party (RP) SAML 2.0 y FoxIDs actúa como Identity Provider (IdP) SAML 2.0.

Este ejemplo inicia sesión mediante el método de autenticación login, que puede cambiarse según el escenario.

Configurar AD FS como Relying Party (RP)

1 - Comienza creando un registro de aplicación SAML 2.0 en FoxIDs Control Client

El registro de aplicación SAML 2.0 puede configurarse añadiendo manualmente los detalles SAML 2.0 o usando los metadatos de AD FS https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml (soporte futuro).

2 - Luego ve a AD FS y crea el Identity Provider (IdP)

Un Identity Provider (IdP) se denomina Claims Provider en AD FS.

En esta parte de la configuración necesitas usar los metadatos del registro de aplicación SAML 2.0. Es posible llamar a unos metadatos de registro de aplicación SAML 2.0 ficticios en FoxIDs y, si se prefiere, realizar el paso 2 primero.

Metadatos del registro de aplicación SAML 2.0 de FoxIDs https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
para 'tenant-x' y 'environment-y' con el nombre de registro de aplicación 'adfs-saml-rp1'.

Un registro de aplicación puede admitir inicio de sesión mediante varios métodos de autenticación añadiendo el nombre del método de autenticación a la URL.
Un nombre de método de autenticación, por ejemplo login, puede añadirse a la URL de metadatos así https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata

Configura el Identity Provider (IdP) en AD FS usando los metadatos del registro de aplicación SAML 2.0.

Alternativamente, el Identity Provider (IdP) puede configurarse manualmente en AD FS con las siguientes propiedades:

  • El certificado del entorno público de FoxIDs ('tenant-x' y 'environment-y')
  • Algoritmo hash, por defecto SHA-256
  • El identificador del entorno de FoxIDs https://foxids.com/tenant-x/environment-y/ u otro identificador si está configurado
  • Endpoint del servicio de single sign-on https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn
  • Endpoint del servicio de single logout https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout

Un nombre de método de autenticación, por ejemplo login, puede añadirse a los endpoints de single sign-on y single logout.

3 - Luego ve a la configuración de claims emitidas del Identity Provider (IdP) de AD FS

FoxIDs emite por defecto la identidad del usuario en la claim NameID con formato persistent.

Otras claims pueden transformarse y emitirse opcionalmente por FoxIDs.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más