Esta seção fornece informações sobre a configuração do Microsoft AD FS para federação com o Lexmark Print Management. Saiba como criar um token de segurança com as reivindicações necessárias para um provedor de recursos.
Este documento fornece informações sobre a configuração do SAML (Security Assertion Markup Language) versão 2. Se uma configuração específica não for abordada neste documento, entre em contato com a equipe de Professional Services da Lexmark.
Antes de começar, verifique se:
As etapas deste documento são executadas em um servidor Active Directory em um domínio.
O servidor é o Microsoft Windows Server 2016 com o pacote de serviços mais recente.
O servidor tem um certificado de servidor, e a função AD FS está instalada.
No servidor AD FS, clique em Ferramentas > Gerenciamento do AD FS.
Clique na pasta de serviço e, no painel Ações, clique em Editar propriedades do serviço de federação.
Digite um nome de exibição para o serviço de federação e defina o Nome do serviço de federação como o nome de domínio totalmente qualificado do servidor.
No campo Identificador do serviço de federação, digite o identificador correto. Por exemplo,
.Notas:
No servidor AD FS, clique em Ferramentas > Gerenciamento do AD FS.
Expanda a pasta Relações de confiança e clique na pasta Confianças de parte confiável.
No painel Ações, clique em Adicionar confianças de parte confiável.
Clique em Ciente das revindicações > Iniciar > Digitar dados sobre a parte confiável manualmente > Avançar.
Digite um nome de exibição e clique em Avançar.
Na janela Configurar certificado, clique em Avançar.
Selecione Ativar suporte para o protocolo SAML 2.0 WebSSO, digite o URL do serviço SAML 2.0 da parte confiável e clique em Avançar.
Dependendo da sua localização, veja a seguir exemplos de URLs de serviço de parte confiável:
https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
Digite o identificador de confiança de parte confiável e clique em Adicionar > Avançar.
Dependendo da sua localização, veja a seguir exemplos de identificadores de confiança de parte confiável:
https://idp.us.iss.lexmark.com
https://idp.eu.iss.lexmark.com
Na janela Escolher política de controle de acesso, selecione Permitir a todos ou a política de controle de acesso específica para sua organização e clique em Avançar.
Revise as configurações de confiança da parte confiável e clique em Avançar.
Desmarque Configurar política de emissão de reivindicações para este aplicativo e clique em Fechar.
No console de gerenciamento do AD FS, clique na pasta Confianças de parte confiável, clique com o botão direito do mouse na confiança da parte confiável criada e clique em Propriedades.
Clique na guia Avançado e selecione SHA-1 como o algoritmo hash seguro.
Clique na guia Endpoints e selecione Adicionar SAML como o algoritmo hash seguro.
Selecione Logout do SAML como o tipo de endpoint e, no campo URL confiável, digite o URL de logout confiável do seu servidor AD FS. Por exemplo,
.Clique em OK > Aplicar > OK.
No servidor AD FS, clique em Ferramentas > Gerenciamento do AD FS.
Clique na pasta Confianças de parte confiável, clique com o botão direito do mouse no identificador de confiança de parte confiável criado e, em seguida, clique em Editar política de emissão de reivindicações.
Na guia Regras de transformação de emissão, clique em Adicionar regra.
No menu Modelo de regra de reivindicação, selecione Enviar atributos LDAP como reivindicações e clique em Avançar.
Digite um nome de regra de reivindicação e, no menu Armazenamento de atributos, selecione Active Directory.
Defina os seguintes mapeamentos:
Atributo LDAP | Tipo de reivindicação de saída |
---|---|
E-Mail-Addresses | E-Mail Address |
User-Principal-Name | UPN |
Given-Name | Given Name |
Surname | Surname |
Department | department |
<Attribute that maps to badge> | badge |
<Attribute that maps to pin> | pin |
<Attribute that maps to cost center> | costCenter |
Clique em OK > Concluir.
Na guia Regras de transformação de emissão, clique em Adicionar regra.
No menu Modelo de regra de reivindicação, selecione Transformar uma reivindicação de entrada e clique em Avançar.
Digite um nome de regra de reivindicação e, no menu Tipo de reivindicação de entrada, selecione Endereço de e-mail.
No menu Tipo de reivindicação de saída, selecione ID do nome.
No menu Formato do ID do nome de saída, selecione E-mail.
Clique em Concluir > OK.
Na página Web de Gestão de Contas, clique em Organização > Provedor de autenticação > Configurar um provedor de autenticação.
Na seção Domínios, digite o domínio do provedor de identidade e clique em Adicionar.
Na seção Configurações de login único, digite os URLs corretos nos seguintes campos:
URL de destino de SSO
URL de logout de SSO
Notas:
No campo Certificado, copie e cole a chave de certificado base 64 do certificado de assinatura de token do provedor de identidade.
Clique em Salvar alterações.
No servidor AD FS, clique em Ferramentas > Gerenciamento do AD FS.
Expanda a pasta Serviço e clique na pasta Certificados.
Localize o certificado de assinatura de token.
No painel Ações, clique em Exibir certificado.
Na guia Detalhes, clique em Copiar para arquivo e siga o assistente.
Na tela Exportar formato de arquivo, selecione X.509 codificado na base 64 (.CER).
Salve o certificado.
Antes de começar, verifique se os usuários do Active Directory estão configurados com uma conta de e-mail.
No servidor Active Directory, inicie o painel Usuários e computadores do Active Directory.
Localize as propriedades específicas da conta do usuário.
Na guia Geral, especifique o endereço de e-mail com o domínio correto da empresa.
Clique em OK.
Certifique-se de que os usuários também estejam configurados com os seguintes atributos LDAP:
UPN
Nome atribuído
Sobrenome
Departamento
Crachá
PIN
Centro de custo
Acesse o Lexmark Cloud Services usando o URL correto fornecido pelo seu representante da Lexmark.
No provedor de identidade, digite seu nome de usuário e senha.