Conectar AD FS con el registro de aplicación SAML 2.0
FoxIDs puede conectarse a AD FS con un registro de aplicación SAML 2.0. AD FS es un Relying Party (RP) SAML 2.0 y FoxIDs actúa como Identity Provider (IdP) SAML 2.0.
Este ejemplo inicia sesión mediante el método de autenticación login, que puede cambiarse según el escenario.
Configurar AD FS como Relying Party (RP)
1 - Comienza creando un registro de aplicación SAML 2.0 en FoxIDs Control Client
El registro de aplicación SAML 2.0 puede configurarse añadiendo manualmente los detalles SAML 2.0 o usando los metadatos de AD FS https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml (soporte futuro).
2 - Luego ve a AD FS y crea el Identity Provider (IdP)
Un Identity Provider (IdP) se denomina Claims Provider en AD FS.
En esta parte de la configuración necesitas usar los metadatos del registro de aplicación SAML 2.0. Es posible llamar a unos metadatos de registro de aplicación SAML 2.0 ficticios en FoxIDs y, si se prefiere, realizar el paso 2 primero.
Metadatos del registro de aplicación SAML 2.0 de FoxIDs
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
para 'tenant-x' y 'environment-y' con el nombre de registro de aplicación 'adfs-saml-rp1'.
Un registro de aplicación puede admitir inicio de sesión mediante varios métodos de autenticación añadiendo el nombre del método de autenticación a la URL.
Un nombre de método de autenticación, por ejemplologin, puede añadirse a la URL de metadatos asíhttps://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata
Configura el Identity Provider (IdP) en AD FS usando los metadatos del registro de aplicación SAML 2.0.
Alternativamente, el Identity Provider (IdP) puede configurarse manualmente en AD FS con las siguientes propiedades:
- El certificado del entorno público de FoxIDs ('tenant-x' y 'environment-y')
- Algoritmo hash, por defecto SHA-256
- El identificador del entorno de FoxIDs
https://foxids.com/tenant-x/environment-y/u otro identificador si está configurado - Endpoint del servicio de single sign-on
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn - Endpoint del servicio de single logout
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout
Un nombre de método de autenticación, por ejemplo
login, puede añadirse a los endpoints de single sign-on y single logout.
3 - Luego ve a la configuración de claims emitidas del Identity Provider (IdP) de AD FS
FoxIDs emite por defecto la identidad del usuario en la claim NameID con formato persistent.
Otras claims pueden transformarse y emitirse opcionalmente por FoxIDs.