These instructions only apply if you have a standalone installation of Orchestrator.
Konfigurieren Sie einen Computer für ADFS-Unterstützung und vergewissern Sie sich, dass Sie auf die ADFS-Verwaltungssoftware zugreifen können. Wenden Sie sich diesbezüglich an Ihren Systemadministrator.
Konfigurieren von ADFS zur Erkennung einer neuen Orchestrator-Instanz
Hinweis
Die folgenden Schritte beziehen sich auf das ADFS-Verwaltungstool. Bitte beachten Sie, dass die nachstehende Prozedur eine allgemeine Beschreibung für eine Musterkonfiguration ist. Eine vollständige Beschreibung finden Sie in der offiziellen ADFS-Dokumentation.
- Öffnen Sie die ADFS-Verwaltung und definieren Sie eine neue Vertrauensstellung der vertrauenden Seite für den Orchestrator wie folgt:
a. Klicken Sie auf Vertrauensstellungen der vertrauenden Seite.
B. Klicken Sie im Pan Aktionen auf Vertrauensstellung der vertrauenden Seite hinzufügen. Der Assistent Vertrauensstellung der vertrauenden Seite hinzufügen wird angezeigt.
c. Wählen Sie im Abschnitt Willkommen die Option Ansprüche unterstützend aus.
d. Wählen Sie im Abschnitt Daten auswählen die Option Daten über vertrauende Seite manuell eingeben aus.
e. Fügen Sie im Abschnitt Anzeigename angeben im Feld Anzeigen die URL der Orchestrator-Instanz ein.
f. Der Abschnitt Zertifikat konfigurieren benötigt keine spezifischen Einstellungen, sodass Sie ihn so belassen können, wie er ist.
g. Wählen Sie im Abschnitt URL konfigurieren die Option Unterstützung für das SAML 2.0 Web SSO-Protokoll aktivieren aus, und geben Sie die URL der Orchestrator-Instanz sowie das Suffixidentity/Saml2/Acs
im Feld URL des SAML 2.0-Diensts für einmaliges Anmelden der vertrauenden Seite ein. Beispiel:https://orchestratorURL/identity/Saml2/Acs
.
h. Geben Sie im Abschnitt Bezeichner konfigurieren die URL der Orchestrator-Instanz im Feld Bezeichner der Vertrauensstellung der vertrauenden Seite ein.
i. Stellen Sie im Abschnitt Zugriffssteuerungsrichtlinie auswählen sicher, dass Sie die Zugriffssteuerungsrichtlinie Jedem Einzelnen Zugriff gewähren auswählen.
j. Die nächsten beiden Abschnitte (Bereit zum Hinzufügen der Vertrauensstellung und Fertig stellen) benötigen keine spezifischen Einstellungen, sodass Sie sie so belassen können, wie sie sind.
k. Die neu hinzugefügte Vertrauensstellung wird im Fenster Vertrauensstellung der vertrauenden Seite angezeigt.
l. Stellen Sie sicher, dass der Standardwert für Ihre URL Ja ist (Aktionen > Eigenschaften > Endpunkte).

- Wählen Sie den Relying Party Trust aus und klicken Sie auf Edit Claim Issuance Policy im Panel Aktionen (Actions). Der Assistent für Edit Claim Issuance Policy wird eingeblendet.
- Klicken Sie auf Regel hinzufügen (Add rule) und erstellen Sie eine neue Regel mit der Vorlage LDAP-Attribute als Claims senden (Send LDAP Attributes as Claims) mit den folgenden Einstellungen:

- Nachdem Sie ADFS konfiguriert haben, öffnen Sie PowerShell als Administrator und führen Sie folgende Befehle aus:
Set-ADFSRelyingPartyTrust -TargetName "DISPLAYNAME" -SamlResponseSignature MessageAndAssertion
(Ersetzen SieDISPLAYNAME
durch den bei Punkt 1.e. gesetzten Wert)Restart-Service ADFSSRV
Â
Orchestrator/Identity Server für die Verwendung der ADFS-Authentifizierung festlegen
- Definieren Sie einen Benutzer in Orchestrator und richten Sie auf der Seite Benutzer (Users) eine gültige E-Mail-Adresse ein.
- Importieren Sie das vom Identitätsanbieter bereitgestellte Signaturzertifikat mithilfe der Microsoft Management Console in den Windows-Zertifikatspeicher.
- Melden Sie sich als Systemadministrator beim Host -Verwaltungsportal an.
- Klicken Sie auf Sicherheit .
Wenn Sie immer noch die alte Administratorumgebung verwenden, wechseln Sie zu Benutzer anstelle von Sicherheit . - Klicken Sie unter SAML SSO auf Konfigurieren .
Die SAML-SSO-Konfigurationsseite wird geöffnet. - Richten Sie es wie folgt ein:
- Aktivieren Sie optional das Kontrollkästchen Automatische Anmeldung mit diesem Anbieter erzwingen, wenn Sie möchten, dass sich Ihre Benutzer nach der Aktivierung der Integration nur über die SAML-Integration anmelden.
- Geben Sie im Feld Anzeigename den Namen ein, den Sie für die SAML- Anmeldeoption auf der Seite Anmeldung anzeigen möchten.
- Set the Service Provider Entity ID parameter to
https://orchestratorURL/identity/Saml2/Acs
. - Legen Sie den Parameter ID der Identitätsanbieterentität auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
- Legen Sie den Parameter URL des Diensts für einmaliges Anmelden auf den Wert fest, den Sie durch Konfigurieren der ADFS-Authentifizierung erhalten haben.
- Aktivieren Sie das Kontrollkästchen Unangeforderte Authentifizierungsantwort zulassen.
- Legen Sie den Parameter Rückgabe-URL auf
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
fest. - Legen Sie den Parameter Zuordnungsstrategie für externen Benutzer auf
By user email
fest. - Set the SAML binding type parameter to
HTTP redirect
. - Wählen Sie im Abschnitt Signaturzertifikat in der Liste Store name die Option My aus.
- Wählen Sie in der Liste Speicherort die Option
LocalMachine
aus. - Fügen Sie im Feld Fingerabdruck den Fingerabdruckwert hinzu, der im Windows-Zertifikatspeicher bereitgestellt wird. Einzelheiten .
Hinweis:
Ersetzen Sie alle vorkommenden
https://orchestratorURL
durch die URL Ihrer Orchestrator-Instanz.Stellen Sie sicher, dass die URL der Orchestrator-Instanz keinen nachgestellten Schrägstrich enthält. Geben Sie sie immer als
https://orchestratorURL/identity
und nicht alshttps://orchestratorURL/identity/
ein.
- Klicken Sie auf Speichern, um die Änderungen an den Einstellungen des externen Identitätsanbieters zu speichern.
Die Seite wird geschlossen und Sie kehren zur Seite Sicherheitseinstellungen zurück. - Klicken Sie auf den Umschalter links neben SAML SSO , um die Integration zu aktivieren.
- Starten Sie den IIS-Server neu.
Aktualisiert vor 5 Monaten