Einrichten der Enterprise-Anmeldung mit AD FS 2.0
Ihr Unternehmen kann problemlos Tausende von Benutzern und deren Produktzugriff verwalten und gleichzeitig Single Sign-On (SSO) bereitstellen. SSO stellt sicher, dass Ihre Benutzer auf ihre GoTo Produkte mit demselben Identitätsanbieter zugreifen können wie auf ihre anderen Unternehmensanwendungen und -umgebungen. Diese Funktionen werden als Enterprise-Anmeldung bezeichnet.
Dieses Dokument behandelt die Konfiguration Ihrer Active Directory Federation Services (AD FS) zur Unterstützung der Single-Sign-On-Authentifizierung für GoTo Produkte.
AD FS 2.0 ist eine herunterladbare Komponente für Windows Server 2008 und 2008 R2. Sie ist einfach zu implementieren, aber für einige Konfigurationsschritte werden bestimmte Zeichenfolgen, Zertifikate, URLs usw. benötigt. AD FS 3.0 wird auch für Enterprise-Anmeldung unterstützt. AD FS 3.0 bietet mehrere Verbesserungen, von denen die größte darin besteht, dass der Internet Information Services (IIS) Server von Microsoft in der Bereitstellung enthalten ist und nicht separat installiert werden muss.
Schritt 1: Einrichten einer Organisation für AD FS 2.0
Richten Sie eine "Organisation" ein, indem Sie mindestens eine gültige E-Mail-Domäne bei GoTo registrieren, um Ihre Inhaberschaft an dieser Domäne zu verifizieren. Domänen in der Organisation sind unternehmenseigene E-Mail-Domänen, die der Administrator entweder über den Webdienst oder über DNS-Server verifizieren kann.
Einrichten einer Organisation
Deaktivieren Sie Begrüßungs-E-Mails für Benutzer (optional).
Schritt 2: Verbunddienstzertifikat
Jede AD FS-Bereitstellung wird durch einen DNS-Namen identifiziert (z. B. "adfs.mydomain.com"). Bevor Sie beginnen, benötigen Sie ein Zertifikat, das auf diesen Antragstellernamen ausgestellt ist. Hierbei handelt es sich um einen extern sichtbaren Namen; wählen Sie daher einen geeigneten Namen, der Ihr Unternehmen Partnern gegenüber repräsentiert. Außerdem darf dieser Name nicht als Serverhostname verwendet werden, da dadurch Probleme mit der Registrierung von Dienstprinzipalnamen (SPN) entstehen.
Schritt #3: Erstellen eines Domänenbenutzerkontos
Für AD FS-Server müssen Sie ein Domänenbenutzerkonto erstellen, um die Dienste ausführen zu können (es sind keine speziellen Gruppen erforderlich).
Schritt 4: Installieren Sie Ihren ersten AD FS-Server
- Laden Sie AD FS 2.0 herunter und führen Sie das Installationsprogramm aus. Stellen Sie sicher, dass Sie das Installationsprogramm als Domänenadministrator ausführen, damit SPN und andere Container in AD erstellt werden.
- Wählen Sie unter "Serverrolle" die Rolle Verbundserver aus.
- Aktivieren Sie Starten Sie das Snap-In AD FS 2.0 Management, wenn dieser Assistent geschlossen wird am Ende des Setup-Assistenten.
- Wählen Sie im Snap-In AD FS-Verwaltung Neuen Federation-Dienst erstellen.
- Wählen Sie Neue Verbundserverfarm aus.
- Wählen Sie das Zertifikat aus, das Sie im vorherigen Schritt erstellt haben.
- Wählen Sie den Domänenbenutzer aus, den Sie in den vorherigen Schritten erstellt haben.
Schritt 5: Konfigurieren einer vertrauenden Seite
In diesem Schritt teilen Sie AD FS die Art der SAML-Token mit, die das System akzeptiert.
- Wählen Sie in der AD FS 2.0 MMC Trust Relationships> Relying Party Trusts im Navigationsbaum.
- Wählen Sie Vertrauensstellung der vertrauenden Seite hinzufügen und wählen Sie Start.
- Wählen Sie unter "Datenquelle auswählen" die Option Online oder in einem lokalen Netzwerk veröffentlichte Daten über die vertrauende Seite importieren.
- Geben Sie in das Textfeld unterhalb der ausgewählten Option die Metadaten-URL ein: https://authentication.logmeininc.com/saml/sp.
- Wählen Sie OK, um zu bestätigen, dass einige Metadaten, die AD FS 2.0 nicht versteht, übersprungen werden.
- Geben Sie auf der Seite Anzeigename angeben LogMeInTrust ein, und wählen Sie Weiter.
- Klicken Sie unter "Ausstellungsautorisierungsregeln wählen" auf Allen Benutzern den Zugriff auf diese vertrauende Seite erlauben (es sei denn, es wird eine andere Option gewünscht).
- Gehen Sie die restlichen Anweisungen zum Abschließen dieser Seite der Vertrauensstellung durch.
Hinzufügen von zwei Anspruchsregeln
- Markieren Sie den neuen Endpunkteintrag und wählen Sie dann im Navigationsmenü Fallregeln bearbeiten.
- Wählen Sie die Registerkarte Ausstellungstransformationsregeln aus und klicken Sie auf Regel hinzufügen.
- Wählen Sie aus dem Dropdown-Menü LDAP-Attribute als Ansprüche senden aus und dann Weiter aus.
- Verwenden Sie die folgenden Einstellungen für die Regel:
- Anspruchsregelname: AD-E-Mail
- Attributspeicher: Active Directory
- LDAP-Attribut: E-Mail-Addresses
- Ausgehender Anspruchstyp: E-Mail-Adresse
- Wählen Sie Fertigstellen.
- Wählen Sie erneut Regel hinzufügen.
- Wählen Sie aus dem Dropdown-Menü Eingehende Forderung umwandeln und dann Weiter.
- Verwenden Sie die folgenden Einstellungen für die Regel:
- Anspruchsregelname: Namens-ID
- Typ des eingehenden Anspruchs: E-Mail-Adresse
- Typ des ausgehenden Anspruchs: Namens-ID
- ID Format des ausgehenden Namens: E-Mail
- Wählen Sie Alle Anspruchswerte zulassen aus.
- Wählen Sie Fertigstellen.
Abschließen der Konfiguration
- Klicken Sie mit der rechten Maustaste auf die neue Vertrauensperson im Ordner Relying Party Trusts und wählen Sie Eigenschaften.
- Wählen Sie unter Erweitert SHA-1 und dann OK.
- Um zu verhindern, dass AD FS standardmäßig verschlüsselte Assertions sendet, öffnen Sie eine Windows Power Shell-Eingabeaufforderung und führen Sie den folgenden Befehl aus:
Schritt 6: Konfigurieren der Vertrauensstellung
Als letzten Schritt müssen Sie gewährleisten, dass die von Ihrem neuen AD FS-Dienst generierten SAML-Token akzeptiert werden.
- Verwenden Sie den Abschnitt "Identitätsanbieter" im Organization Center, um die Details anzugeben.
- Wählen Sie für AD FS 2.0 die Konfiguration "Automatisch" und geben Sie die folgende URL ein, wobei Sie "Server" durch den von außen zugänglichen Hostnamen Ihres AD FS-Servers ersetzen: https://server/FederationMetadata/2007-06/FederationMetadata.xml
Schritt 7: Testen der Einzelserverkonfiguration
Es sollte nun möglich sein, die Konfiguration zu testen. Sie müssen einen DNS-Eintrag für die AD FS-Dienstidentität erstellen und dabei auf den AD FS-Server verweisen, den Sie soeben konfiguriert haben, oder auf ein Lastenausgleichsmodul, falls vorhanden.
- Zum Testen der vom Identitätsanbieter initiierten Anmeldung müssen Sie zur benutzerdefinierten Identitätsanbieter-URL wechseln (Beispiel: https://adfs.< my domain.com >/adfs/ls/< IdP Initiated sign on > = https://adfs.mydomain.com/adfs/ls/IdpInitiatedSignOn.aspx). Der Bezeichner der vertrauenden Seite wird in einem Kombinationsfeld unter "Auf einer der folgenden Websites anmelden" angezeigt.
- Zum Testen der von der vertrauenden Seite initiierten Anmeldung zu testen, sehen Sie sich die Anweisungen für an. Wie melde ich mich mit Single Sign-on an?