Microsoft AD FS (SAML2 SSO)

Im Folgenden erfahren Sie, wie Sie Microsoft AD FS für die Einrichtung von Flexopus konfigurieren können.

Schritt 1: Trust party einrichten

  1. Wählen Sie in der AD FS-Managementkonsole den Ordner Relying Party Trusts aus.
  2. Klicken Sie in der Seitenleiste 'Actions' auf die Standardeinstellung Relying Party Trust und klicken Sie anschließend auf Start. Dies öffnet den Assistent Add Relying Party Trust Wizard.
  3. Select Data Source
    Import data about the relying party published online or on a local network.
  4. Federation metadata address (host name or URL) 
    https://{your-flexopus-domain}/internal-api/auth/integrations/saml2/metadata
    Hinweis: {your-flexopus-domain} ersetzen. (z.B.: demo.flexopus.com)
  5. Display Name
    Flexopus
  6. Choose Access Control Policy
    Permit Everyone
    (Abhängig von Ihren internen Richtlinien können Sie auch eine andere passende Richtlinie auswählen.)
  7. Ready to add Trust
    Diesen Schritt, sowie die 2 folgenden Schritte, können Sie überspringen. Anschließend schließen Sie den Wizard ab.

Schritt 2A: Einstellung der "Claim Rule"

  1. Edit Claim Issuance Policy...
  2. Wählen Sie Add rule aus.
  3. Wählen Sie Send Claims Using a Custom Rule aus.
  4. Legen Sie die folgende benutzerdefinierte Regel fest:

    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]=> issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn", "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name", "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname", "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname", "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress", "jobtitle", "department"), query = ";userPrincipalName,displayName,givenName,sn,mail,title,department;{0}", param = c.Value);


  5. Wiederholen Sie Schritt 1, 2 und 3
  6. Legen Sie die folgende benutzerdefinierte Regel fest:                                               
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:persistent");

Schritt 2B: Manuelle Einstellung von Zuordnungen

  1. Edit Claim Issuance Policy...
  2. Wählen Sie Add rule aus.
  3. Custom Rule Type
    Send LDAP Attributes as Claims

    microsoft-ad-fs-claim-rules-2
  4. Wählen Sie basic attributes und im nächsten Schritt Active Directory aus. Anschließend stellen Sie Zuordnungen für UPN, Name, Given Name, Surname und E-Mail Address ein. Optional können Sie diesen Schritt auch für Jobtitle und Department durchführen.
    LDAP Attribute Outgoing Claim
    User-Principal-Name UPN
    Display-Name Name
    Given-Name Given Name
    Surname Surname
    E-Mail-Address E-Mail-Address
    Department Department
    Jobtitle Jobtitle
  5. Anschließend wählen Sie wieder Add Rule aus.
  6. Und im nächsten SchrittTransform an Incoming Claim.
  7. Im letzten Schritt setzten Sie dieName ID Zuordnung.
  • Stellen Sie dazu Incoming claim type auf the source of the name id (z.B. UPN),
  • Outgoing claim type auf Name ID und
  • Outgoing name ID format auf Persistent Identifier ein.
microsoft-ad-fs-rule-wizard

Schritt 3: Einrichtung von Flexopus

  1. Überprüfen Sie Ihre federation metadata url unter Service/Endpoints.
  2. Im letzten Schritt fügen Sie in den globalen Flexopus Einstellungen unter Authentifizierung einen neuen SSO Anbieter hinzu. Wählen Sie SAML2 und geben Ihre metadata URL https://{your-adfs-server}/{enpoint-url} ein und richten das Label für den Login-Button ein. Speichern Sie die Einstellungen.
    microsoft-ad-fs
  3. Loggen Sie sich aus und testen Sie die Verbindung mit Flexopus.

(Optional) Schritt 4: Übermittlung von Gruppen durch die "memberOf" Attribute

  1. Lesen Sie die folgende Anleitung durch: https://help.flexopus.com/de/gruppen-synchronisierung-durch-durch-eine-saml2-attribute
  2. Edit Claim Issuance Policy...
  3. Wählen Sie Add rule aus.
  4. Custom Rule Type
    Send LDAP Attributes as Claims
  5. Wählen Sie basic attributes und im nächsten Schritt Active Directory aus. Fügen Sie das folgende Attribut hinzu:
    LDAP Attribute Outgoing Claim
    Is-member-Of-DL memberOf



  6. Wählen Sie in Flexopus die folgende Einstellung aus:
    Cursor_and_Einstellungen_-_Flexopus
  7. Prüfen Sie, ob die Gruppen nach einem erneuten Login übernommen worden sind.

Falls Sie die Einstellung 2A vorgenommen haben, können Sie den folgenden Code nutzen:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("memberOf"), query = ";memberOf;{0}", param = c.Value);

R0015