怎么使用SAML配置Microsoft Active Directory聯合身份驗證服務集成
可以將Active Directory聯合身份驗證服務配置為對存儲在LDAP目錄中的用戶進行身份驗證。
這些說明是使用Windows Server 2016準備的,盡管其他最新版本也應適用。
此過程分為兩部分:
- 第1部分:添加依賴方信任
- 第2部分:編輯聲明頒發策略
如何使用SAML配置Microsoft Active Directory聯合身份驗證服務集成(第1部分:添加依賴方信任)
- 打開Microsoft Active Directory聯合身份驗證服務管理。顯示“ AD FS”窗口。

- 在“ AD FS”節點上,單擊“ 依賴方信任”。
- 在“操作”窗格中,單擊“ 添加依賴方信任”。顯示“ 添加依賴方信任向導” 。

- 在“ 歡迎” 步驟中,單擊“ 開始”。

- 選擇手動輸入有關依賴方的數據,然后單擊下一步。

- 在顯示名稱 字段中,輸入顯示名稱,然后單擊下一步。顯示“配置證書”步驟。

- 單擊“ 下一步”接受默認設置。顯示“配置URL”步驟。

- 選擇“ 啟用對SAML 2.0 WebSSO協議的支持”。
- 然后登錄到Netsparker Enterprise,然后從主菜單中單擊“設置”,然后單擊“ 單點登錄”。顯示“單一登錄”窗口。選擇“ Active Directory聯合身份驗證服務” 選項卡:
- 接下來,復制SAML 2.0服務URL 字段中的URL
- 在Microsoft AD FS向導中,將該URL粘貼到“ 依賴方SAML 2.0 SSO服務URL” 字段中
- 在Microsoft AD FS向導中,單擊“ 下一步”。顯示“配置標識符”步驟。

- 在Netsparker Enterprise的SSO窗口的AD DS選項卡中,從“標識符”字段復制URL。
- 在Microsoft AD FS向導中,將該URL粘貼到“ 依賴方信任標識符” 字段中。單擊添加,然后單擊下一步。顯示“選擇訪問控制策略”步驟。

- 選擇允許所有人 ,然后單擊下一步。顯示“準備添加信任”步驟。

- 查看您的設置,然后單擊“ 下一步”。顯示完成步驟。

- 單擊關閉。
如何配置Microsoft Active Directory聯合身份驗證服務與SAML的集成(第2部分:編輯聲明頒發策略)
- 打開Microsoft Active Directory聯合身份驗證服務管理。顯示“ AD FS”窗口。

- 在“ AD FS”節點上,單擊“ 依賴方信任”。中央面板中列出了您剛創建的信賴方信任。

- 右鍵單擊依賴方信任,然后選擇“ 編輯聲明頒發策略”。顯示“編輯Netsparker Enterprise的聲明頒發策略”對話框。

- 點擊添加規則。顯示“添加變換聲明規則”向導。

- 在“ 聲明規則模板” 下拉列表中,選擇“ 將LDAP屬性發送為聲明”。
- 單擊下一步。將顯示“配置聲明規則”步驟。

- 在聲明規則名稱字段中,輸入名稱。
- 從屬性存儲下拉列表中,選擇Active Directory。
- 在LDAP屬性映射到外發聲明類型 部分中,從下拉列表中選擇以下屬性。
| LDAP屬性 | 支出聲明類型 |
|---|---|
| 用戶主體名稱 | 名稱ID |
| 給定的名稱 | 給定的名稱 |
| Surname | Surname |
- 點擊完成。
- 從https:// < 服務器地址 > /FederationMetadata/2007-06/FederationMetadata.xml下載AD FS SAML元數據
- 打開下載的AD FS SAML元數據文件,然后復制位于EntityDescriptor節點> entityID屬性中的URL :
- 然后,登錄到Netsparker Enterprise,然后從主菜單中單擊“設置”,然后單擊“ 單點登錄”。顯示“單一登錄”窗口。選擇“ Active Directory聯合身份驗證服務”選項卡,然后將URL粘貼到“ IdP標識符” 字段中。
- 接下來,從SingleSignOnService節點>“位置”屬性字段復制URL 。
- 然后在Netsparker Enterprise的“ 單一登錄” 窗口中,將該URL粘貼到SAML 2.0端點字段中。
- 最后,復制X509Certificate節點的內容 (簽名)。
- 然后在Netsparker Enterprise的“單一登錄”窗口中,將其粘貼到X.509證書字段中。

- 在Netsparker Enterprise的“單一登錄”窗口中,點擊保存更改。
Netsparker Enterprise 中文漢化使用教程
推薦文章: