Dieser Abschnitt enthält Informationen zur Konfiguration von Microsoft AD FS für den Verbund mit Lexmark Print Management. Erfahren Sie, wie Sie ein Sicherheitstoken mit den erforderlichen Ansprüchen für einen Ressourcenprovider erstellen.
Dieses Dokument enthält Informationen zur Konfiguration von Security Assertion Markup Language (SAML) Version 2. Wenn eine bestimmte Konfiguration in diesem Dokument nicht behandelt wird, wenden Sie sich an das Lexmark Professional Services-Team.
Stellen Sie zu Beginn Folgendes sicher:
Die Schritte in diesem Dokument werden auf einem Active Directory-Server in einer Domäne ausgeführt.
Der Server führt Microsoft Windows Server 2016 mit dem neuesten Servicepack aus.
Der Server verfügt über ein Serverzertifikat, und die AD FS-Rolle ist installiert.
Klicken Sie auf dem AD FS-Server auf Tools > AD FS-Verwaltung.
Klicken Sie auf den Dienstordner, und klicken Sie dann im Bereich Aktionen auf Verbunddiensteigenschaften bearbeiten.
Geben Sie einen Anzeigenamen für den Verbunddienst ein, und legen Sie dann den Verbunddienstnamen auf den vollqualifizierten Domänennamen des Servers fest.
Geben Sie im Feld Bezeichner des Verbunddiensts den richtigen Bezeichner ein. Zum Beispiel
.Hinweise:
Klicken Sie auf dem AD FS-Server auf Tools > AD FS-Verwaltung.
Erweitern Sie den Ordner Vertrauensstellungen, und klicken Sie dann auf den Ordner Vertrauensstellungen der vertrauenden Seite.
Klicken Sie im Bereich Aktionen auf Vertrauensstellung der vertrauenden Seite hinzufügen.
Klicken Sie auf Ansprüche unterstützend > Start > Daten über die vertrauende Seite manuell eingeben > Weiter.
Geben Sie einen Anzeigenamen ein, und klicken Sie dann auf Weiter.
Klicken Sie im Fenster Zertifikat konfigurieren auf Weiter.
Wählen Sie Unterstützung für das SAML 2.0 WebSSO-Protokoll aktivieren aus, geben Sie die SAML 2.0-Service-URL der vertrauenden Seite ein, und klicken Sie dann auf Weiter.
Je nach Ihrem Standort gelten die folgenden Beispiele für Service-URLs der vertrauenden Seite:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Geben Sie den Bezeichner der Vertrauensstellung der vertrauenden Seite ein, und klicken Sie auf Hinzufügen > Weiter.
Je nach Ihrem Standort gelten die folgenden Beispiele für Bezeichner der Vertrauensstellung der vertrauenden Seite:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
Wählen Sie im Fenster Zugriffskontrollrichtlinie auswählen die Option Jedem Einzelnen Zugriff gewähren oder die spezifische Zugriffskontrollrichtlinie für Ihre Organisation aus, und klicken Sie dann auf Weiter.
Überprüfen Sie die Vertrauenseinstellungen der vertrauenden Seite, und klicken Sie dann auf Weiter.
Deaktivieren Sie die Option Anspruchsausstellungs-Richtlinie für diese Anwendung konfigurieren, und klicken Sie dann auf Schließen.
Klicken Sie in der AD FS-Verwaltungskonsole auf den Ordner Vertrauensstellungen der vertrauenden Seite, klicken Sie mit der rechten Maustaste auf die erstellte Vertrauensstellung der vertrauenden Seite, und klicken Sie dann auf Eigenschaften.
Klicken Sie auf die Registerkarte Erweitert und wählen Sie SHA-1 als sicheren Hash-Algorithmus aus.
Klicken Sie auf die Registerkarte Endpunkte, und wählen Sie SAML hinzufügen als sicheren Hash-Algorithmus aus.
Wählen Sie SAML-Abmeldung als Endpunkttyp, und geben Sie dann im Feld Vertrauenswürdige URL die vertrauenswürdige Anmelde-URL Ihres AD FS-Servers ein. Beispiel:
.Klicken Sie auf OK > Anwenden > OK.
Klicken Sie auf dem AD FS-Server auf Tools > AD FS-Verwaltung.
Klicken Sie auf den Ordner Vertrauensstellungen der vertrauenden Seite, klicken Sie mit der rechten Maustaste auf die erstellte Vertrauenskennung der vertrauenden Seite, und klicken Sie dann auf Anspruchsausstellungsrichtlinie bearbeiten.
Klicken Sie auf der Registerkarte Ausstellungstransformationsregeln auf Regel hinzufügen.
Wählen Sie im Menü Anspruchsregelvorlage die Option LDAP-Attribute als Ansprüche senden, und klicken Sie dann auf Weiter.
Geben Sie einen Anspruchsregelnamen ein, und wählen Sie dann im Menü Attributspeicher die Option Active Directory.
Definieren Sie die folgenden Zuordnungen:
LDAP-Attribut | Ausgehender Anspruchstyp |
---|---|
E-Mail-Addresses | E-Mail Address |
User-Principal-Name | UPN |
Given-Name | Given Name |
Surname | Surname |
Department | department |
<Attribute that maps to badge> | badge |
<Attribute that maps to pin> | pin |
<Attribute that maps to cost center> | costCenter |
Klicken Sie auf OK > Fertig stellen.
Klicken Sie auf der Registerkarte Ausstellungstransformationsregeln auf Regel hinzufügen.
Wählen Sie im Menü Anspruchsregelvorlage die Option Eingehenden Anspruch transformieren aus, und klicken Sie auf Weiter.
Geben Sie einen Anspruchsregelnamen ein, und wählen Sie dann im Menü Eingehender Anspruchstyp die Option E-Mail-Adresse aus.
Wählen Sie im Menü Ausgehender Anspruchstyp die Option Namens-ID aus.
Wählen Sie im Menü ID Format des ausgehenden Namens die Option E-Mail aus.
Klicken Sie auf Fertig stellen > OK.
Klicken im Kontomanagement-Webportal auf Organisation > Authentifizierungsprovider > Authentifizierungsprovider konfigurieren.
Geben Sie im Abschnitt Domänen die Domäne des Identitätsproviders ein, und klicken Sie auf Hinzufügen.
Geben Sie im Abschnitt Single-Sign-On-Einstellungen die korrekten URLs in die folgenden Felder ein:
SSO-Ziel-URL
SSO-Abmelde-URL
Hinweise:
Kopieren Sie im Feld Zertifikat den Base64-Zertifikatschlüssel aus dem Tokensignaturzertifikat des Identitätsproviders, und fügen Sie ihn ein.
Klicken Sie auf Änderungen speichern.
Klicken Sie auf dem AD FS-Server auf Tools > AD FS-Verwaltung.
Erweitern Sie den Ordner Service, und klicken Sie dann auf den Ordner Zertifikate.
Suchen Sie das Tokensignaturzertifikat.
Klicken Sie im Bereiche Aktionen auf Zertifikat anzeigen.
Klicken Sie auf der Registerkarte Details auf In Datei kopieren, und befolgen Sie die Anweisungen des Assistenten.
Wählen Sie im Bildschirm Format der zu exportierenden Datei die Option Base64-codiertes X.509 (*.CER).
Speichern Sie das Zertifikat.
Stellen Sie zunächst sicher, dass die Active Directory-Benutzer mit einem E-Mail-Konto konfiguriert sind.
Öffnen Sie auf dem Active Directory-Server den Bereich Active Directory-Benutzer und -Computer.
Suchen Sie die Kontoeigenschaften des jeweiligen Benutzers.
Geben Sie auf der Registerkarte Allgemein die E-Mail-Adresse mit der richtigen Unternehmensdomäne an.
Klicken Sie auf OK.
Stellen Sie sicher, dass die Benutzer auch mit den folgenden LDAP-Attributen konfiguriert sind:
UPN
Given-Name
Nachname
Abteilung
Kennkarte
PIN
Kostenstelle
Greifen Sie über die korrekte URL, die Sie von Ihrem Lexmark-Vertriebsmitarbeiter erhalten haben, auf Lexmark Cloud Services zu.
Geben Sie im Identitätsprovider Ihren Benutzernamen und Ihr Kennwort ein.