Cette section fournit des informations sur la configuration de Microsoft AD FS pour la fédération avec Lexmark Print Management. Apprenez à créer un jeton de sécurité avec les revendications requises pour un fournisseur de ressources.
Ce document fournit des informations sur la configuration de SAML (Security Assertion Markup Language) version 2. Si une configuration particulière n'est pas abordée dans ce document, contactez l'équipe des Services professionnels de Lexmark.
Avant de commencer, vérifiez les points suivants :
Les étapes de ce document s'effectuent sur un serveur Active Directory dans un domaine.
Il s'agit du serveur Microsoft Windows Server 2016, avec le dernier service pack.
Le serveur dispose d'un certificat de serveur et le rôle AD FS est installé.
Sur le serveur AD FS, cliquez sur Outils > Gestion AD FS.
Cliquez sur le dossier de service, puis, dans le panneau Actions, cliquez sur Modifier les propriétés du service de fédération.
Saisissez un nom d'affichage du service de fédération, puis définissez le Nom du service de fédération sur le nom de domaine complet de votre serveur.
Dans le champ Identifiant du service de fédération, saisissez l'identifiant correct. Par exemple,
.Remarques :
Sur le serveur AD FS, cliquez sur Outils > Gestion AD FS.
Développez le dossier Relations de confiance, puis cliquez sur le dossier Approbations des parties de confiance.
Dans le panneau Actions, cliquez sur Ajouter des approbations de parties de confiance.
Cliquez sur Prise en charge des revendications > Démarrer > Entrer manuellement les données concernant la partie de confiance > Suivant.
Saisissez un nom d'affichage, puis cliquez sur Suivant.
Dans la fenêtre Configurer le certificat, cliquez sur Suivant.
Sélectionnez Activer la prise en charge du protocole SAML 2.0 WebSSO, saisissez l'URL de service SAML 2.0 de la partie de confiance, puis cliquez sur Suivant.
En fonction de votre emplacement, voici des exemples d'URL de service de partie de confiance :
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Saisissez l'identifiant d'approbation de la partie de confiance, puis cliquez sur Ajouter > Suivant.
En fonction de votre emplacement, voici des exemples d'identifiants d'approbation de parties de confiance :
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
Dans la fenêtre Sélectionner une stratégie de contrôle d'accès, sélectionnez Autoriser tout le monde ou la stratégie de contrôle d'accès spécifique de votre entreprise, puis cliquez sur Suivant.
Vérifiez les paramètres d'approbation des parties de confiance, puis cliquez sur Suivant.
Désactivez l'option Configurer une stratégie d'émission de revendications pour cette application, puis cliquez sur Fermer.
Dans la console de gestion AD FS, cliquez sur le dossier Approbations des parties de confiance, cliquez avec le bouton droit de la souris sur l'approbation de partie de confiance créée, puis cliquez sur Propriétés.
Cliquez sur l'onglet Avancé, puis sélectionnez SHA-1 comme algorithme de hachage sécurisé.
Cliquez sur l'onglet Points de terminaison, puis sélectionnez Ajouter SAML en tant qu'algorithme de hachage sécurisé.
Sélectionnez Déconnexion SAML comme type de point de terminaison, puis, dans le champ URL approuvée, saisissez l'URL de déconnexion approuvée de votre serveur AD FS. Par exemple,
.Cliquez sur OK > Appliquer > OK.
Sur le serveur AD FS, cliquez sur Outils > Gestion AD FS.
Cliquez sur le dossier Approbations des parties de confiance, cliquez avec le bouton droit de la souris sur l'identifiant d'approbation de partie de confiance créé, puis cliquez sur Modifier la stratégie d'émission de revendications.
Dans l'onglet Règles de transformation d'émission, cliquez sur Ajouter une règle.
Dans le menu Modèle de règle de revendication, sélectionnez Envoyer les attributs LDAP en tant que revendications, puis cliquez sur Suivant.
Saisissez un nom de règle de revendication, puis dans le menu Magasin d'attributs, sélectionnez Active Directory.
Définissez les mappages suivants :
Attribut LDAP | Type de revendication sortante |
---|---|
E-Mail-Addresses | Adresse e-mail |
User-Principal-Name | UPN |
Given-Name | Nom donné |
Surnom | Surnom |
Service | service |
<Attribut associé au badge> | badge |
<Attribut associé au code PIN> | code PIN |
<Attribut associé au centre de coûts> | centre de coûts |
Cliquez sur OK > Terminer.
Dans l'onglet Règles de transformation d'émission, cliquez sur Ajouter une règle.
Dans le menu Modèle de règle de revendication, sélectionnez Transformer une revendication entrante, puis cliquez sur Suivant.
Saisissez un nom de règle de revendication, puis dans le menu Type de revendication entrante, sélectionnez Adresse e-mail.
Dans le menu Type de revendication sortante, sélectionnez ID de nom.
Dans le menu Format d'ID de nom sortant, sélectionnez E-mail.
Cliquez sur Terminer > OK.
Dans le portail Web Gestion de comptes, cliquez sur Entreprise > Fournisseur d'authentification > Configurer un fournisseur d'authentification.
Dans la section Domaines, saisissez le domaine du fournisseur d'identité, puis cliquez sur Ajouter.
Dans la section Paramètres de connexion unique, saisissez les URL appropriées dans les champs suivants :
URL cible SSO
URL de déconnexion SSO
Remarques :
Dans le champ Certificat, copiez et collez la clé de certificat en base-64 du certificat de signature de jetons du fournisseur d'identité.
Cliquez sur Enregistrer les modifications.
Sur le serveur AD FS, cliquez sur Outils > Gestion AD FS.
Développez le dossier Service, puis cliquez sur le dossier Certificats.
Localisez le certificat de signature de jetons.
Dans le panneau Actions, cliquez sur Afficher le certificat.
Dans l'onglet Détails, cliquez sur Copier dans un fichier, puis suivez les instructions de l'assistant.
Sur l'écran Format du fichier d'exportation, sélectionnez X.509 encodé en Base-64 (.CER).
Enregistrez le certificat.
Avant de commencer, assurez-vous que les utilisateurs Active Directory sont configurés avec un compte d'e-mail.
A partir du serveur Active Directory, lancez le panneau Utilisateurs et ordinateurs Active Directory.
Localisez les propriétés du compte de l'utilisateur concerné.
Dans l'onglet Général, spécifiez l'adresse e-mail avec le domaine d'entreprise approprié.
Cliquez sur OK.
Assurez-vous que les utilisateurs sont également configurés avec les attributs LDAP suivants :
UPN
Given-Name
Surnom
Service
Badge
code PIN
Centre de coûts
Accédez aux Services de cloud Lexmark à l'aide de l'URL correcte qui vous a été fournie par votre représentant Lexmark.
Dans le fournisseur d'identité, saisissez votre nom d'utilisateur et votre mot de passe.