En esta sección se proporciona información sobre la configuración de Microsoft AD FS para la federación con Lexmark Print Management. Aprenda a crear un token de seguridad con las notificaciones necesarias para un proveedor de recursos.
Este documento proporciona información sobre la configuración de Security Assertion Markup Language (SAML) versión 2. Si no se trata una configuración específica en este documento, póngase en contacto con el equipo de servicios profesionales de Lexmark.
Antes de empezar, asegúrese de que:
Los pasos de este documento se llevan a cabo en un servidor de Active Directory de un dominio.
El servidor es Microsoft Windows Server 2016 con el último paquete de servicio.
El servidor tiene un certificado de servidor y la función AD FS está instalada.
En el servidor AD FS, haga clic en Herramientas > Administración de AD FS.
Haga clic en la carpeta de servicio y, a continuación, en el panel Acciones, haga clic en Editar propiedades de los servicios de federación.
Escriba un nombre de visualización del servicio de federación y, a continuación, establezca el Nombre del servicio de federación en el nombre de dominio correcto completo del servidor.
En el campo Identificador del servicio de federación, escriba el identificador correcto. Por ejemplo,
.Notas:
En el servidor AD FS, haga clic en Herramientas > Administración de AD FS.
Expanda la carpeta Relaciones de confianza y, a continuación, haga clic en la carpeta Confianza de la parte confiante.
En el panel Acciones, haga clic en Agregar confianza de la parte confiante.
Haga clic en Información sobre reclamaciones > Iniciar > Introducir manualmente los datos de la parte confiante > Siguiente.
Escriba un nombre de visualización y, a continuación, haga clic en Siguiente.
En la ventana Configurar certificado, haga clic en Siguiente.
Seleccione Habilitar compatibilidad con el protocolo SAML 2.0 WebSSO, escriba la URL de servicio SAML 2.0 de la parte confiante y, a continuación, haga clic en Siguiente.
En función de su ubicación, los siguientes son ejemplos de URL de servicio de la parte confiante:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Escriba el identificador de confianza de la parte confiante que responde y, a continuación, haga clic en Agregar > Siguiente.
En función de su ubicación, los siguientes son ejemplos de identificadores de confianza de la parte confiante:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
En la ventana Elegir política de control de acceso, seleccione Permitir a todos o la política de control de acceso específica para su organización y, a continuación, haga clic en Siguiente.
Revise la configuración de confianza de la parte confiante y, a continuación, haga clic en Siguiente.
Desactive Configurar política de emisión de notificaciones para esta aplicación y, a continuación, haga clic en Cerrar.
En la consola de administración de AD FS, haga clic en la carpeta Confianza de la parte confiante, haga clic con el botón derecho en la confianza de la parte confiante creada y, a continuación, haga clic en Propiedades.
Haga clic en la pestaña Avanzados y, a continuación, seleccione SHA-1 como algoritmo hash seguro.
Haga clic en la pestaña Puntos finales y seleccione Añadir SAML como algoritmo hash seguro.
Seleccione Cierre de sesión de SAML como tipo de punto final y, a continuación, en el campo URL de confianza, escriba la dirección URL de cierre de sesión de confianza del servidor AD FS. Por ejemplo,
.Haga clic en Aceptar > Aplicar > Aceptar.
En el servidor AD FS, haga clic en Herramientas > Administración de AD FS.
Haga clic en la carpeta Confianza de la parte confiante, haga clic con el botón secundario en el identificador de confianza de la parte confiante creado y, a continuación, haga clic en Editar política de emisión de reclamaciones.
En la pestaña Reglas de transformación de emisión, haga clic en Añadir regla.
En el menú Plantilla de regla de reclamación , seleccione Enviar atributos LDAP como reclamaciones y, a continuación, haga clic en Siguiente.
Escriba un nombre de regla de reclamación y, a continuación, en el menú Almacén de atributos, seleccione Active Directory.
Defina las siguientes asignaciones:
Atributo LDAP | Tipo de reclamación saliente |
---|---|
Direcciones de correo electrónico | Dirección de correo electrónico |
User-Principal-Name | UPN |
Nombre | Nombre proporcionado |
Apellido | Apellido |
Departamento | Departamento |
<Atributo que se asigna al distintivo> | distintivo |
<Atributo que se asigna al pin> | pin |
<Atributo que se asigna al centro de coste> | centro de coste |
Haga clic en Aceptar > Finalizar.
En la pestaña Reglas de transformación de emisión, haga clic en Añadir regla.
En el menú Plantilla de regla de reclamación, seleccione Transformar una reclamación entrante y, a continuación, haga clic en Siguiente.
Escriba un nombre de regla de reclamación y, a continuación, en el menú Tipo de reclamación entrante, seleccione Dirección de correo electrónico.
En el menú Tipo de reclamación saliente, seleccione ID de nombre.
En el menú Formato de ID de nombre saliente, seleccione Correo electrónico.
Haga clic en Finalizar > Aceptar.
En el portal web Account Management, haga clic en Organización > Proveedor de autenticación > Configurar un proveedor de autenticación.
En la sección Dominios, escriba el dominio del proveedor de identidades y, a continuación, haga clic en Agregar.
En la sección Configuración de inicio de sesión único, escriba las URL correctas en los siguientes campos:
URL de destino de SSO
URL de cierre de sesión de SSO
Notas:
En el campo Certificado, copie y pegue la clave de certificado base-64 del certificado de firma de token del proveedor de identidades.
Haga clic en Guardar cambios.
En el servidor AD FS, haga clic en Herramientas > Administración de AD FS.
Expanda la carpeta Servicio y, a continuación, haga clic en la carpeta Certificados.
Busque el certificado de firma de token.
En el panel Acciones, haga clic en Ver certificado.
En la pestaña Detalles, haga clic en Copiar a archivo y, a continuación, siga las instrucciones del asistente.
En la pantalla Formato de archivo de exportación, seleccione Base-64 encoded X.509 (.CER).
Guarde el certificado.
Antes de comenzar, asegúrese de que los usuarios de Active Directory están configurados con una cuenta de correo electrónico.
Desde el servidor de Active Directory, inicie el panel Usuarios y equipos de Active Directory.
Busque las propiedades de la cuenta de usuario específica.
En la pestaña General, especifique la dirección de correo electrónico con el dominio de empresa correcto.
Haga clic en Aceptar.
Asegúrese de que los usuarios también están configurados con los siguientes atributos LDAP:
UPN
Nombre
Apellido
Departamento
Distintivo
PIN
Centro de coste
Acceda a Lexmark Cloud Services mediante la URL correcta proporcionada por su representante de Lexmark.
En el proveedor de identidades, introduzca su nombre de usuario y contraseña.