Connecter AD FS avec l’enregistrement d’application SAML 2.0
FoxIDs peut être connecté à AD FS avec un enregistrement d’application SAML 2.0. AD FS est une partie de confiance (RP) SAML 2.0 et FoxIDs agit comme Identity Provider (IdP) SAML 2.0.
Cet exemple effectue la connexion via la méthode d’authentification login, qui peut être modifiée selon le scénario.
Configurer AD FS comme partie de confiance (RP)
1 - Commencez par créer un enregistrement d’application SAML 2.0 dans FoxIDs Control Client
L’enregistrement d’application SAML 2.0 peut être configuré en ajoutant manuellement les détails SAML 2.0 ou en utilisant les métadonnées AD FS https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml (prise en charge future).
2 - Ensuite, allez sur AD FS et créez l’Identity Provider (IdP)
Un Identity Provider (IdP) est appelé Claims Provider dans AD FS.
Dans cette partie de la configuration, vous devez utiliser les métadonnées d’enregistrement d’application SAML 2.0. Il est possible d’appeler des métadonnées d’enregistrement d’application SAML 2.0 fictives dans FoxIDs et ainsi, si vous le souhaitez, d’effectuer l’étape 2 en premier.
Métadonnées d’enregistrement d’application SAML 2.0 FoxIDs
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
pour 'tenant-x' et 'environment-y' avec le nom d’enregistrement d’application 'adfs-saml-rp1'.
Un enregistrement d’application peut éventuellement prendre en charge la connexion via plusieurs méthodes d’authentification en ajoutant le nom de la méthode d’authentification à l’URL.
Un nom de méthode d’authentification, par exemplelogin, peut être ajouté à l’URL des métadonnées comme cecihttps://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata
Configurez l’Identity Provider (IdP) sur AD FS en utilisant les métadonnées d’enregistrement d’application SAML 2.0.
Alternativement, l’Identity Provider (IdP) peut être configuré manuellement sur AD FS avec les propriétés suivantes :
- Le certificat de l’environnement public FoxIDs ('tenant-x' et 'environment-y')
- Algorithme de hachage, par défaut SHA-256
- L’identifiant d’environnement FoxIDs
https://foxids.com/tenant-x/environment-y/ou un autre identifiant si configuré - Point de terminaison du service de single sign-on
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn - Point de terminaison du service de single logout
https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout
Un nom de méthode d’authentification, par exemple
login, peut être ajouté aux points de terminaison single sign-on et single logout.
3 - Ensuite, allez dans la configuration des revendications émises du fournisseur d’identité (IdP) AD FS
FoxIDs émet par défaut l’identité de l’utilisateur dans la revendication NameID au format persistent.
D’autres revendications peuvent être éventuellement transformées et émises par FoxIDs.