Dette afsnit indeholder oplysninger om konfiguration af Microsoft AD FS til samling med Lexmark Print Management. Få at vide, hvordan du opretter et sikkerhedstoken med de påkrævede krav til en ressourceudbyder.
Dette dokument indeholder oplysninger om konfiguration af Security Assertion Markup Language (SAML) version 2. Hvis en bestemt konfiguration ikke er dækket i dette dokument, skal du kontakte Lexmark Professional Services-teamet.
Inden du begynder, skal du kontrollere at:
Trinnene i dette dokument udføres på en Active Directory-server i et domæne.
Serveren er Microsoft Windows Server 2016 med den nyeste servicepakke.
Serveren har et servercertifikat, og AD FS-rollen er installeret.
Klik på Tools (Værktøjer) > AD FS Management (AD FS-styring) på AD FS-serveren.
Klik på tjenestemappen, og klik derefter på Edit Federation Service Properties (Rediger egenskaber for Federation Service) i panelet Actions (Handlinger).
Indtast et vist navn for en Federation Service, og angiv derefter Federation Service name (Navn på Federation Service) til det fulde domænenavn på din server.
Indtast det korrekte id i feltet Federation Service identifier (Federation Service-id). For eksempel
.Bemærkninger:
Klik på Tools (Værktøjer) > AD FS Management (AD FS-styring) på AD FS-serveren.
Udvid mappen Trust Relationships (Tillidsrelationer), og klik derefter på mappen Relying Party Trusts (Relying Party-tillidsforhold).
I panelet Actions (Handlinger) skal du klikke på Add Relying Party Trusts (Tilføj Relying Party-tillidsforhold).
Klik på Claims Aware (Kravsbevidst) > Start > Enter data about the relying party manually (Angiv data om relying party manuelt) > Next (Næste).
Indtast et vist navn, og klik derefter på Next (Næste).
Klik på Next (Næste) i vinduet Configure Certificate (Konfigurer certifikat).
Vælg Enable support for the SAML 2.0 WebSSO protocol (Aktivér support for SAML 2.0 WebSSO-protokollen), indtast Relying Party SAML 2.0-tjenestens URL-adresse, og klik derefter på Next (Næste).
Afhængigt af din placering er følgende eksempler på URL-adresser til Relying Party-tjenesten:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Indtast Relying Party-tillids-id’et, og klik derefter på Add (Tilføj) > Next (Næste).
Afhængigt af din placering er følgende eksempler på Relying Party-tillids-id’er:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
Vælg Permit everyone (Tillad alle) eller den specifikke adgangskontrolpolitik for din organisation i vinduet Choose Access Control Policy (Vælg adgangskontrolpolitik), og klik derefter på Next (Næste).
Gennemse indstillingerne for Relying Party-tillid, og klik derefter på Next (Næste).
Ryd Configure claims issuance policy for this application (Konfigurer politik for udstedelse af krav for dette program), og klik derefter på Close (Luk).
I AD FS-administrationskonsollen skal du klikke på mappen Relying Party Trusts (Relying Party-tillidsforhold), højreklikke på det oprettede Relying Party-tillidsforhold og derefter klikke på Properties (Egenskaber).
Klik på fanen Advanced (Avanceret), og vælg derefter SHA-1 som den sikre hash-algoritme.
Klik på fanen Endpoints (Slutpunkter), og vælg derefter Add SAML (Tilføj SAML) som den sikre hash-algoritme.
Vælg SAML Logout (SAML-logout) som slutpunktstype, og skriv derefter URL-adressen for logout på din AD FS-server, der er tillid til, i feltet Trusted URL (URL-adresse, der er tillid til). For eksempel
.Klik på OK > Anvend > OK.
Klik på Tools (Værktøjer) > AD FS Management (AD FS-styring) på AD FS-serveren.
Klik på mappen Relying Party Trusts (Relying Party-tillidsforhold), højreklik på det oprettede Relying Party-tillids-id, og klik derefter på Edit Claim Issuance Policy (Rediger politik for udstedelse af krav).
Klik på Add Rule (Tilføj regel) under fanen Issuance Transform Rules (Transformationsregler for udstedelse).
Vælg Send LDAP Attributes as Claims (Send LDAP-attributter som krav) i menuen Claim rule template (Skabelon for kravsregel), og klik derefter på Next (Næste).
Indtast et navn på en kravsregel, og vælg Active Directory i menuen Attribute store (Attributlager).
Definer følgende tilknytninger:
LDAP-attribut | Udgående kravstype |
---|---|
E-mailadresser | E-mailadresse |
User-Principal-Name | UPN |
Fornavn | Fornavn |
Efternavn | Efternavn |
Afdeling | afdeling |
<Attribut, der knytter sig til badge> | kort |
<Attribut, der knytter sig til PIN-kode> | PIN-kode |
<Attribut, der knytter sig til omkostningssted> | Omkostningssted |
Klik på OK > Afslut.
Klik på Add Rule (Tilføj regel) under fanen Issuance Transform Rules (Transformationsregler for udstedelse).
Vælg Transform an Incoming Claim (Transformer et indgående krav) i menuen Claim rule template (Skabelon for kravsregel), og klik derefter på Next (Næste).
Indtast et navn på en kravsregel, og vælg E-Mail Address (E-mailadresse) i menuen Incoming claim type (Indgående kravtype).
Vælg Name ID (Navn-id) i menuen Outgoing claim type (Udgående kravtype).
Vælg Email (E-mail) i menuen Outgoing name ID format (Id-format for udgående navn).
Klik på Afslut > OK.
Fra Account Management web portal skal du klikke på Organisation > Godkendelsesudbyder > Konfigurer en godkendelsesudbyder.
Skriv identitetsudbyderens domæne i sektionen Domæner, og klik derefter på Tilføj.
I afsnittet Indstillinger for enkeltlogon skal du indtaste de korrekte URL-adresser i følgende felter:
URL-adresse for SSO-mål
URL-adresse for SSO-logout
Bemærkninger:
I feltet Certifikat skal du kopiere og indsætte base-64-certifikatnøglen fra identitetsudbyderens token-signeringscertifikat.
Klik på Gem ændringer.
Klik på Tools (Værktøjer) > AD FS Management (AD FS-styring) på AD FS-serveren.
Udvid mappen Service , og klik derefter på mappen Certifikates (Certifikater).
Find token-signeringscertifikatet.
Klik på View Certificate (Vis certifikat) i panelet Actions (Handlinger).
Klik på Copy to File (Kopiér til fil) under fanen Details (Detaljer), og følg derefter guiden.
Vælg Base-64 encoded X.509 (.CER) (Base-64-kodet X.509 (.CER)) på skærmbilledet Export File Format (Filformat til eksport).
Gem certifikatet.
Før du begynder, skal du kontrollere, at Active Directory-brugere er konfigureret med en e-mailkonto.
Åbn panelet Active Directory-brugere og -computere fra Active Directory-serveren.
Find den specifikke brugers kontoegenskaber.
Angiv den e-mailadresse, der har det korrekte firmadomæne, på fanen Generelt.
Klik på OK.
Sørg for, at brugerne også er konfigureret med følgende LDAP-attributter:
UPN
Fornavn
Efternavn
Afdeling
Kort
PIN-kode
Omkostningssted
Få adgang til Lexmark Cloud Services ved hjælp af den korrekte URL-adresse, som din Lexmark-repræsentant har oplyst.
Indtast dit brugernavn og din adgangskode fra identitetsudbyderen.