hydden.docs

#

So konfigurieren Sie einen OpenID-Anbieter für AD FS

Dieses Thema beschreibt, wie Sie eine OpenID Connect-Konfiguration für einen On-Premise-Server ohne die Möglichkeit einrichten, internetverbundene SaaS-Authentifizierungsdienste zu nutzen.

Voraussetzungen

  1. Beziehen Sie sich auf die Hardware-Anforderungen für die Server-Bereitstellung: Erste Schritte
  2. Verwenden Sie während des Bootstrap-Prozesses die benutzerdefinierte Option für diese AD FS-Einrichtung.
  3. Überprüfen Sie, dass Sie AD FS installiert und konfiguriert haben: Navigieren Sie in Ihrem Server-Manager zu Server-Rollen und prüfen Sie, dass Active Directory Federation Services (Installiert) markiert ist.

Konfigurieren einer AD FS-Authentifizierungsanwendung

  1. Wählen Sie in Ihrem Server-Manager Tools > AD FS-Verwaltung.
  2. Wählen Sie unter Anwendungsgruppen Anwendungsgruppe hinzufügen.
  3. Wählen Sie Serveranwendung, die auf eine Web-API zugreift.

    img

  4. Geben Sie unter Willkommen einen Namen und eine Beschreibung ein und klicken Sie auf Weiter.
  5. Kopieren Sie unter Serveranwendung aus dem Feld Client-Bezeichner die ID und fügen Sie sie in eine Notepad-Datei oder an einem anderen Ort für die spätere Verwendung ein.
  6. Geben Sie für Weiterleitungs-URI die Weiterleitungs-URL Ihrer Hydden-Plattform ein, zum Beispiel etwa: https://my-new-hydden-server.demo.lab:22101/auth/oidc/callback. Sie können diese aus dem Modal OpenID Connect-Konfiguration hinzufügen oder OpenID Connect-Konfiguration bearbeiten in Hydden kopieren.
  7. Klicken Sie auf Hinzufügen und Weiter.
  8. Wählen Sie unter Anwendungsanmeldedaten konfigurieren Gemeinsames Geheimnis generieren und kopieren Sie das Geheimnis in die Zwischenablage. Sie möchten es möglicherweise zusammen mit dem zuvor gespeicherten Client-Bezeichner speichern.
  9. Fügen Sie unter Web-API konfigurieren in das Feld Bezeichner den zuvor gespeicherten Client-Bezeichner ein.
  10. Klicken Sie auf Hinzufügen und Weiter.
  11. Unter Zugriffssteuerungsrichtlinie anwenden können Sie zunächst Alle zulassen wählen und diese Berechtigungen später anpassen.
  12. Klicken Sie auf Weiter.
  13. Fügen Sie unter Anwendungsberechtigungen konfigurieren > Zulässige Bereiche allatclaims, email, openID und profile hinzu.
  14. Klicken Sie auf Weiter.
  15. Überprüfen Sie die Zusammenfassung und klicken Sie auf Weiter.
  16. Klicken Sie auf Schließen.
  17. Sie können nun die Eigenschaften für Ihre Anwendung überprüfen, die etwa so aussehen werden:

    img

    Als nächstes müssen Sie Ausstellungs-Transformationsregeln hinzufügen.

  18. Wählen Sie die Hydden - Web API-App.
  19. Navigieren Sie zur Registerkarte Ausstellungs-Transformationsregeln.
  20. Klicken Sie auf Regel hinzufügen.
  21. Wählen Sie für Regeltyp wählen LDAP-Attribute als Ansprüche senden und klicken Sie auf Weiter.
  22. Geben Sie einen Namen ein, zum Beispiel Hydden Attribute.

    img

  23. Wählen Sie Active Directory für den Attributspeicher.
  24. Fügen Sie die fünf Zuordnungsregeln wie im obigen Bild gezeigt hinzu: E-Mail_Addresses, Company, Telephone-Number, Given-Name, Surname.

    [!Hinweis] Damit sich AD FS-Benutzer bei Hydden registrieren und/oder authentifizieren können, müssen sie eine gültige E-Mail-Adresse sowie Vor- und Nachname in AD konfiguriert haben. Die Unternehmenszuordnung ist optional.

Die weitere Bearbeitung oder der Abruf von Anwendungsdetails ist jederzeit über den Eigenschaften-Dialog verfügbar.

Konfigurieren des OpenID-Anbieters

  1. Navigieren Sie in Hydden zu Konfiguration > Mandant und wählen Sie die Registerkarte OpenID-Anbieter.
  2. Klicken Sie auf + Anbieter hinzufügen.
  3. Wählen Sie aus der Dropdown-Liste Anbieter Benutzerdefiniert.
  4. Geben Sie Ihrem Anbieter einen Namen, zum Beispiel Active Directory (AD FS).
  5. Geben Sie unter Client-ID die zuvor gespeicherte Client-Bezeichner-Zeichenfolge ein.
  6. Geben Sie unter Client-Geheimnis die zuvor gespeicherte Gemeinsames Geheimnis-Zeichenfolge ein.
  7. Geben Sie unter Aussteller den Namen Ihres AD FS-Servers ein, auf dem Sie die Serveranwendung erstellt haben, und fügen Sie /adfs zur Adresse hinzu. Zum Beispiel https://{IhrADFSServerName}/adfs.
  8. Wählen Sie unter Schalter-Prompt login.

    img

  9. Klicken Sie auf Hinzufügen.

Sie sollten nun eine AD FS-Anmeldeaufforderung sehen:

img