W tej sekcji znajdują się informacje na temat konfigurowania programu Microsoft AD FS do współpracy z programem Lexmark Print Management. Dowiedz się, jak utworzyć token zabezpieczeń z wymaganymi oświadczeń dla dostawcy zasobów.
Niniejszy dokument zawiera informacje na temat konfigurowania języka SAML (Security Assertion Markup Language) w wersji 2. Jeśli dana konfiguracja nie została omówiona w tym dokumencie, należy skontaktować się z zespołem Lexmark Professional Services.
Zanim rozpoczniesz, upewnij się że:
Kroki opisane w tym dokumencie są wykonywane na serwerze Active Directory w domenie.
Serwer jest systemem Microsoft Windows Server 2016 z najnowszym dodatkiem Service Pack.
Serwer ma certyfikat serwera i zainstalowano rolę AD FS.
Na serwerze AD FS kliknij Narzędzia > Zarządzanie AD FS.
Kliknij folder usługi, a następnie w panelu Akcje kliknij polecenie Edytuj właściwości usługi federacyjnej.
Wpisz nazwę wyświetlaną usług federacyjnych, a następnie ustaw nazwę usługi federacyjnej na w pełni kwalifikowaną nazwę domeny serwera.
W polu Identyfikator usługi federacyjnej wpisz prawidłowy identyfikator. Na przykład
.Uwagi:
Na serwerze AD FS kliknij Narzędzia > Zarządzanie AD FS.
Rozwiń folder Relacje zaufania, a następnie kliknij folder Zaufania jednostek uzależnionych.
W panelu Akcje kliknij opcję Dodaj zaufania jednostek uzależnionych.
Kliknij kolejno pozycje Obsługa oświadczeń > Rozpocznij > Ręczne wprowadzenie danych o zaufaniu jednostki uzależnionej > Dalej.
Wpisz nazwę wyświetlaną, a następnie kliknij przycisk Dalej.
W oknie Konfiguruj certyfikat kliknij przycisk Dalej.
Wybierz opcję Włącz obsługę protokołu SAML 2.0 WebSSO, wpisz adres URL usługi SAML 2.0 jednostki uzależnionej, a następnie kliknij przycisk Dalej.
W zależności od lokalizacji, poniżej przedstawiono przykłady adresów URL usług jednostki uzależnionej:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Wpisz identyfikator zaufania jednostki uzależnionej, a następnie kliknij przycisk Dodaj > Dalej.
W zależności od lokalizacji, poniżej przedstawiono przykłady identyfikatorów zaufania jednostki uzależnionej:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
W oknie Wybieranie zasad kontroli dostępu wybierz opcję Zezwalaj wszystkim lub określone zasady kontroli dostępu dla organizacji, a następnie kliknij przycisk Dalej.
Sprawdź ustawienia zaufania jednostki uzależnionej, a następnie kliknij przycisk Dalej.
Usuń zaznaczenie pola wyboru Konfiguruj zasady wystawiania oświadczeń dla tej aplikacji, a następnie kliknij przycisk Zamknij.
W konsoli zarządzania AD FS kliknij folderZaufania jednostek uzależnionych, kliknij prawym przyciskiem myszy utworzone zaufanie jednostki uzależnionej, a następnie kliknij Właściwości.
Kliknij kartę Zaawansowane, a następnie wybierz SHA-1 jako bezpieczny algorytm wyznaczania wartości skrótu.
Kliknij kartę Punkty końcowe, a następnie wybierz opcję Dodaj obiekt SAML jako bezpieczny algorytm wyznaczania wartości skrótu.
Jako typ punktu końcowego wybierz opcję Wylogowywanie SAML, a następnie w polu Zaufany adres URL wpisz zaufany adres URL wylogowania serwera AD FS. Na przykład
.Kliknij kolejno przyciski OK > Zastosuj > OK.
Na serwerze AD FS kliknij Narzędzia > Zarządzanie AD FS.
Kliknij folder Zaufania jednostek uzależnionych, kliknij prawym przyciskiem myszy utworzony identyfikator zaufania jednostki uzależnionej, a następnie kliknij polecenie Edytuj zasady wystawiania oświadczeń.
Na karcie Reguły transformacji wystawiania kliknij polecenie Dodaj regułę.
Z menu Szablon reguły dotyczącej oświadczeń wybierz polecenie Wysyłaj atrybuty LDAP jako oświadczenia, a następnie kliknij przycisk Dalej.
Wpisz nazwę reguły dotyczącej oświadczeń, a następnie w menu Magazyn atrybutów wybierz opcję Active Directory.
Zdefiniuj następujące mapowania:
Atrybut LDAP | Typ oświadczenia wychodzącego |
---|---|
Adresy e-mail | Adres e-mail |
User-Principal-Name | UPN |
Imię | Imię |
Nazwisko | Nazwisko |
Dział | dział |
<Attribute that maps to badge> | karta dostępu |
<Attribute that maps to pin> | kod pin |
<Attribute that maps to cost center> | centrumKosztów |
Kliknij OK > Zakończ.
Na karcie Reguły transformacji wystawiania kliknij polecenie Dodaj regułę.
Z menu Szablon reguły dotyczącej oświadczeń wybierz polecenie Przekształcaj oświadczenie przychodzące, a następnie kliknij przycisk Dalej.
Wpisz nazwę reguły dotyczącej oświadczeń, a następnie z menu Typ oświadczenia przychodzącego wybierz opcję Adres e-mail.
Z menu Typ oświadczenia wychodzącego wybierz opcję Identyfikator nazwy.
Z menu Format identyfikatora nazwy wychodzącej wybierz E-mail.
Kliknij przycisk Zakończ > OK.
W portalu internetowym Account Management kliknij opcję Organizacja > Dostawca uwierzytelniania > Konfiguracja dostawcy uwierzytelniania.
W sekcji Domeny wpisz domenę dostawcy tożsamości, a następnie kliknij przycisk Dodaj.
W sekcji Ustawienia logowania jednokrotnego wpisz poprawne adresy URL w następujących polach:
Docelowy adres URL dla SSO
Adres URL wylogowywania dla SSO
Uwagi:
W polu Certyfikat skopiuj i wklej klucz certyfikatu Base-64 z certyfikatu podpisywania tokenu dostawcy tożsamości.
Kliknij przycisk Zapisz zmiany.
Na serwerze AD FS kliknij Narzędzia > Zarządzanie AD FS.
Rozwiń folder Usługa, a następnie kliknij folder Certyfikaty.
Odszukaj certyfikat podpisywania tokenu.
W panelu Akcje kliknij opcję Wyświetl certyfikat.
Na karcie Szczegóły kliknij opcję Kopiuj do pliku, a następnie postępuj zgodnie z instrukcjami kreatora.
Na ekranie Formaty eksportowania plików wybierz opcję Base-64 encoded X.509 (.CER).
Zapisz certyfikat.
Przed rozpoczęciem upewnij się, że użytkownicy usługi Active Directory są skonfigurowani z kontem e-mail.
Na serwerze Active Directory uruchom panel Użytkownicy i komputery usługi Active Directory.
Znajdź właściwości konta określonego użytkownika.
Na karcie Ogólne określ adres e-mail zawierający poprawną domenę firmy.
Kliknij przycisk OK.
Upewnij się, że użytkownicy są również skonfigurowani z następującymi atrybutami LDAP:
UPN
Imię
Nazwisko
Dział
Karta dostępu
PIN
Centrum kosztów
Uzyskaj dostęp do Usług w chmurze Lexmark, korzystając z prawidłowego adresu URL, który został podany przez przedstawiciela firmy Lexmark.
W sekcji dostawcy tożsamości wpisz nazwę użytkownika i hasło.