Dit gedeelte bevat informatie over het configureren van Microsoft AD FS voor federatie met Lexmark Print Management. Informatie over het maken van een beveiligingstoken met de vereiste claims voor een bronprovider.
Dit document bevat informatie over het configureren van SAML (Security Assertion Markup Language) versie 2. Als een bepaalde configuratie niet in dit document wordt behandeld, neemt u contact op met het Lexmark Professional Services-team.
Controleer het volgende voor u begint:
De stappen in dit document worden uitgevoerd op een Active Directory-server in een domein.
De server is Microsoft Windows Server 2016 met het meest recente servicepack.
De server heeft een servercertificaat en de AD FS-rol is geïnstalleerd.
Klik op de AD FS-server op Tools > AD FS Management (Hulpmiddelen > AD FS-beheer).
Klik op de servicemap en klik vervolgens in het deelvenster Actions (Acties) op Edit Federation Service Properties (Eigenschappen van de Federation Service bewerken).
Voer een weergavenaam voor de Federation Service in en stel de Federation Service name (Naam Federation Service) in op de Fully Qualified Domain Name van uw server.
Voer in het veld Federation Service identifier (Id van Federation Service) de juiste id in. Bijvoorbeeld
.Opmerkingen:
Klik op de AD FS-server op Tools > AD FS Management (Hulpmiddelen > AD FS-beheer).
Vouw de map Trust Relationships (Vertrouwensrelaties) uit en klik vervolgens op de map Relying Party Trusts (Vertrouwensrelaties van relying party).
Klik in het deelvenster Actions (Acties) op Add Relying Party Trust (Vertrouwensrelatie van de relying party toevoegen).
Klik op Claims aware > Start > Enter data about the relying party manually > Next (Claim-compatibel > Starten > Gegevens over de relying party handmatig invoeren > Volgende).
Voer een weergavenaam in en klik op Next (Volgende).
Klik in het venster Configure Certificate (Certificaat configureren) op Next (Volgende).
Selecteer Enable support for the SAML 2.0 WebSSO protocol (Ondersteuning inschakelen voor het SAML 2.0 WebSSO-protocol) voer de relying party SAML 2.0 service-URL in en klik op Next (Volgende).
Afhankelijk van uw locatie zijn de volgende voorbeelden van relying party service-URL's:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Voer de id van de vertrouwensrelatie van de relying party in en klik op Add > Next (Toevoegen > Volgende).
Afhankelijk van uw locatie zijn de volgende voorbeelden van id's van vertrouwensrelaties van relying party's:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
Selecteer in het venster Choose Access Control Policy (Toegangsbeheerbeleid kiezen) de optie Permit everyone (Iedereen toestaan) of het specifieke toegangsbeheerbeleid voor uw organisatie en klik vervolgens op Next (Volgende).
Controleer de instellingen van de vertrouwensrelatie van de relying party en klik op Next (Volgende).
Schakel Configure claims issuance policy for this application (Claimuitgiftebeleid configureren voor deze toepassing) uit en klik op Close (Sluiten).
Klik in de AD FS-beheerconsole op de mapRelying Party Trusts (Vertrouwensrelaties van relying party), klik met de rechtermuisknop op de vertrouwensrelatie van de relying party die is gemaakt en klik vervolgens op Properties (Eigenschappen).
Klik op het tabblad Advanced (Geavanceerd) en selecteer vervolgens SHA-1 als het veilige hash-algoritme.
Klik op het tabblad Endpoints (Eindpunten) en selecteer Add SAML (SAML toevoegen) als het beveiligde hash-algoritme.
Selecteer SAML Logout (SAML afmelden) als het type eindpunt en voer vervolgens in het veld Trusted URL (Vertrouwde URL) de vertrouwde afmeld-URL of uw AD FS-server in. Bijvoorbeeld
.Klik op OK > Toepassen > OK.
Klik op de AD FS-server op Tools > AD FS Management (Hulpmiddelen > AD FS-beheer).
Klik op de map Relying Party Trusts (Vertrouwensrelaties van relying party), klik met de rechtermuisknop op de id van de vertrouwensrelatie van de relying party en klik vervolgens op Edit Claim Issuance Policy (Claimuitgiftebeleid bewerken).
Klik op het tabblad Issuance Transform Rules (Transformatieregels voor uitgifte) op Add Rule (Regel toevoegen).
Selecteer in het menu Claim rule template (Claimregelsjabloon) de optie Send LDAP Attributes as Claims (LDAP-kenmerken verzenden als claims) en vervolgens op Next (Volgende).
Voer een claimregelnaam in en selecteer vervolgens in het menu Attribute store (Kenmerkarchief) de optie Active Directory.
Definieer de volgende toewijzingen:
LDAP-kenmerk | Type uitgaande claim |
---|---|
E-mailadres | E-mailen |
User-Principal-Name | UPN |
Voornaam | Roepnaam |
Achternaam | Achternaam |
Afdeling | afdeling |
<Kenmerk dat is toegewezen aan badge> | badge |
<Kenmerk dat is toegewezen aan pin> | pin |
<Kenmerk dat is toegewezen aan kostenplaats> | Kostenplaats |
Klik op OK > Finish (Voltooien).
Klik op het tabblad Issuance Transform Rules (Transformatieregels voor uitgifte) op Add Rule (Regel toevoegen).
Selecteer in het menu Claim rule template (Claimregelsjabloon) de optie Transform an Incoming Claim (Een binnenkomende claim transformeren) en vervolgens op Next (Volgende).
Voer een claimregelnaam in en selecteer vervolgens in het menu Incoming claim type (Type binnenkomende claim) de optie E-Mail Address (E-mailadres).
Selecteer in het menu Outgoing claim type (Type uitgaande claim) de optie Name ID (Naam-id).
Selecteer in het menu Outgoing name ID format (Id-indeling van uitgaande naam) de optie Email (E-mail).
Klik op Finish > OK (Voltooien > OK).
Klik in het Account Management-webportaal op Organization > Authentication Provider > Configure an Authentication Provider (Organisatie > Verificatieprovider > Een verificatieprovider configureren).
Voer in het gedeelte Domains (Domeinen) het domein van de identiteitsprovider in en klik vervolgens op Add (Toevoegen).
Voer in het gedeelte Single Sign-On Settings (Instellingen single sign-on) de correcte URL's in de volgende velden in:
SSO doel-URL
SSO afmeldings-URL
Opmerkingen:
Kopieer en plak in het veld Certificate (Certificaat) de base-64 certificaatsleutel uit het token-ondertekeningscertificaat van de identiteitsprovider.
Klik op Wijzigingen opslaan.
Klik op de AD FS-server op Tools > AD FS Management (Hulpmiddelen > AD FS-beheer).
Vouw de map Service uit en klik vervolgens op de map Certificates (Certificaten).
Zoek het token-ondertekeningscertificaat.
Klik in het deelvenster Actions (Acties) op View Certificate (Certificaat weergeven).
Klik op het tabblad Details op Copy to File (Kopiëren naar bestand) en voer de stappen in de wizard uit.
Selecteer Export File Format (Bestandsindeling exporteren) en vervolgens Base-64 encoded X.509 (.CER).
Sla het certificaat op.
Controleer voordat u begint of de Active Directory-gebruikers zijn geconfigureerd met een e-mailaccount.
Open het deelvenster Active Directory Users and Computers (Active Directory-gebruikers en -computers) op de Active Directory-server.
Zoek de eigenschappen van de specifieke gebruikersaccount.
Geef op het tabbladGeneral (Algemeen) het e-mailadres met het juiste bedrijfsdomein op.
Klik op OK.
Zorg ervoor dat de gebruikers ook zijn geconfigureerd met de volgende LDAP-kenmerken:
UPN
Voornaam
Achternaam
Afdeling
Badge
Pincode
Kostenplaats
Open Lexmark Cloud Services met de correcte URL die u van uw Lexmark-vertegenwoordiger hebt gekregen.
Voer uw gebruikersnaam en wachtwoord van de identiteitsprovider in.