Connecter AD FS avec l’enregistrement d’application SAML 2.0

FoxIDs peut être connecté à AD FS avec un enregistrement d’application SAML 2.0. AD FS est une partie de confiance (RP) SAML 2.0 et FoxIDs agit comme Identity Provider (IdP) SAML 2.0.

Cet exemple effectue la connexion via la méthode d’authentification login, qui peut être modifiée selon le scénario.

Configurer AD FS comme partie de confiance (RP)

1 - Commencez par créer un enregistrement d’application SAML 2.0 dans FoxIDs Control Client

L’enregistrement d’application SAML 2.0 peut être configuré en ajoutant manuellement les détails SAML 2.0 ou en utilisant les métadonnées AD FS https://...adfs-domain.../federationmetadata/2007-06/federationmetadata.xml (prise en charge future).

2 - Ensuite, allez sur AD FS et créez l’Identity Provider (IdP)

Un Identity Provider (IdP) est appelé Claims Provider dans AD FS.

Dans cette partie de la configuration, vous devez utiliser les métadonnées d’enregistrement d’application SAML 2.0. Il est possible d’appeler des métadonnées d’enregistrement d’application SAML 2.0 fictives dans FoxIDs et ainsi, si vous le souhaitez, d’effectuer l’étape 2 en premier.

Métadonnées d’enregistrement d’application SAML 2.0 FoxIDs https://foxids.com/tenant-x/environment-y/adfs-saml-rp1/saml/idpmetadata
pour 'tenant-x' et 'environment-y' avec le nom d’enregistrement d’application 'adfs-saml-rp1'.

Un enregistrement d’application peut éventuellement prendre en charge la connexion via plusieurs méthodes d’authentification en ajoutant le nom de la méthode d’authentification à l’URL.
Un nom de méthode d’authentification, par exemple login, peut être ajouté à l’URL des métadonnées comme ceci https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/idpmetadata

Configurez l’Identity Provider (IdP) sur AD FS en utilisant les métadonnées d’enregistrement d’application SAML 2.0.

Alternativement, l’Identity Provider (IdP) peut être configuré manuellement sur AD FS avec les propriétés suivantes :

  • Le certificat de l’environnement public FoxIDs ('tenant-x' et 'environment-y')
  • Algorithme de hachage, par défaut SHA-256
  • L’identifiant d’environnement FoxIDs https://foxids.com/tenant-x/environment-y/ ou un autre identifiant si configuré
  • Point de terminaison du service de single sign-on https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/authn
  • Point de terminaison du service de single logout https://foxids.com/tenant-x/environment-y/adfs-saml-rp1(login)/saml/logout

Un nom de méthode d’authentification, par exemple login, peut être ajouté aux points de terminaison single sign-on et single logout.

3 - Ensuite, allez dans la configuration des revendications émises du fournisseur d’identité (IdP) AD FS

FoxIDs émet par défaut l’identité de l’utilisateur dans la revendication NameID au format persistent.

D’autres revendications peuvent être éventuellement transformées et émises par FoxIDs.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus