Konfigurieren von Single Sign-On mit Active Directory-Verbunddiensten

In diesem Thema erfahren Sie, wie Sie Gallery so konfigurieren, dass Single Sign-On mithilfe von ADFS (Active Directory Federation Services) unterstützt wird.

Bevor du anfängst

Führen Sie diese Schritte zur Ersteinrichtung ab:

  1. Aktivieren Sie RelayState für die IDP-initiierte Anmeldung, indem Sie den Anweisungen hier folgen. Der Speicherort variiert je nach verwendeter ADFS-Version.
  2. Starten Sie den ADFS-Dienst neu, damit die Änderungen übernommen werden.
  1. Öffnen Sie Verwaltung im Startmenü oder in der Systemsteuerung von Windows und öffnen Sie dann die AD FS-Verwaltungsanwendung.
  2. Öffnen Dienstleistungen> Zertifikate im linken Explorer-Bereich.
  3. Doppelklicken Sie auf das Token-Signaturzertifikat, das Sie verwenden möchten.
  4. Klick auf das Einzelheiten Tab und klicken In Datei kopieren…
  5. Klicken Nächste Wählen Sie im Exportassistenten die Base-64-codiertes X.509 (.CER) Möglichkeit.
  6. Speichern Sie die Zertifikatsdatei in Ihrem lokalen Dateisystem und öffnen Sie sie dann in einem Texteditor. Dies ist das Zertifikat, das zum Einrichten des Zugriffssteuerungsprofils für die Galerie verwendet wird.
  7. Öffne das Galerie Modul.
  8. Klicken Sie auf der Startseite auf das Einstellungssymbol ().
  9. Klicken Zugangskontrollprofile in der linken Navigation.
  10. Klicken Sie auf Profil erstellen.
  11. Geben Sie ihm einen Namen und wählen Sie dann SSO - Benötigt einen Benutzernamen und ein Passwort für den Zugriff.
  12. Im SAML 2.0-Endpunkt (HTTP) Geben Sie im Feld die URL zur iDP-initiierten Anmeldeseite für Ihren ADFS-Server ein. Dies endet normalerweise damit IdpInitiatedSignOn.aspx. Wenn beispielsweise der SP-initiierte Anmeldelink lautet https://sso-test.brightcove.com/adfs/ls, lautet die IdP-initiierte Anmeldeseite https://sso-test.brightcove.com/adfs/ls/IdpInitiatedSignOn.aspx.
  13. Überprüf den Mein SSO-System ist ADFS (Active Directory Federation Services) Möglichkeit.
  14. Kopieren Sie das Zertifikat, das Sie in Schritt 6 gespeichert haben, und fügen Sie es in die X.509-Zertifikat Feld.
  15. Klicken Sie auf Speichern, um das Zugriffssteuerungsprofil zu speichern. Das neue Zugriffskontrollprofil sollte in der Profilliste erscheinen.
  16. Öffnen Sie wieder in der AD FS-Verwaltungsanwendung Vertrauen auf Parteivertrauensstellungen.
  17. Klicken Sie im rechten Bereich auf Relying Party Trust hinzufügen...
  18. Klicken Start im Assistenten und fügen Sie dann die ein Metadaten-URL die in Schritt 15 angezeigt wurde, in die Federation-Metadatenadresse Feld.
  19. Klicken Sie auf Weiter und geben Sie dann Ihrem Vertrauensvertrauen einen Namen.
  20. Klicken Sie weiter Nächste bis zum Beenden Schritt. Deaktivieren Sie das Kontrollkästchen „Richtlinie für die Ausstellung von Ansprüchen für diese Anwendung konfigurieren“ . Klicken Sie auf Schließen.

Sie sollten nun in der Lage sein, dem erstellten Zugriffssteuerungsprofil eine Portalerfahrung zuzuordnen. Nachdem die Erfahrung veröffentlicht wurde, sollte die Navigation zu ihr den ADFS-Anmeldeworkflow durchlaufen.