Active Directory Federation Services'ın (AD FS) Yapılandırılması

AD FS yapılandırması genel bakışı

Bu bölümde, Lexmark Print Management ile birleştirme için Microsoft AD FS yapılandırması hakkında bilgiler verilmektedir. Bir kaynak sağlayıcı için gerekli taleplerle birlikte bir güvenlik belirtecinin nasıl oluşturulacağını öğrenin.

Bu belge, Güvenlik Onayı Biçimlendirme Dili (SAML) sürüm 2'nin yapılandırılması hakkında bilgi sağlar. Bu belgede belirli bir yapılandırma yer almıyorsa Lexmark Profesyonel Hizmetler ekibiyle iletişime geçin.

Ön şartlar

Başlamadan önce, şunlardan emin olun:

Güvenlik Onayı Biçimlendirme Dili (SAML) için ADFS'nin Yapılandırılması

Birleştirme tanımlayıcısını yapılandırma

  1. AD FS sunucusundan Araçlar > AD FS Yönetimi öğesine tıklayın.

  2. Hizmet klasörüne tıklayın ve ardından Eylemler panelinden Birleştirme Hizmeti Özelliklerini Düzenle öğesine tıklayın.

    Birleştirme Hizmetleri Özellikleri penceresini gösteren ekran görüntüsü.
  3. Bir birleştirme hizmeti ekran adı yazın ve Birleştirme Hizmeti adını, sunucunuzun tam etki alanı adına ayarlayın.

  4. Birleştirme Hizmeti tanımlayıcısı alanına doğru kimliği yazın. Örneğin, http://ServerFQDN/adfs/services/trust.

    Notlar:

    • Kaynak sağlayıcıya birleştirme hizmeti adını verin. AD FS sunucusuna internetten erişilebildiğinden emin olun.
    • Birleştirme sunucusu proxy'sini yükleme hakkında daha fazla bilgi için Microsoft belgelerine bakın.
    • Birleştirme sunucusu proxy rolünü yapılandırma hakkında daha fazla bilgi için Microsoft belgelerine bakın.

Bağlı taraf güveni tanımlayıcılarını yapılandırma

  1. AD FS sunucusundan Araçlar > AD FS Yönetimi öğesine tıklayın.

  2. Güven İlişkileri klasörünü genişletin ve Bağlı Taraf Güvenleri klasörüne tıklayın.

  3. Eylemler panelinde Bağlı Taraf Güveni Ekle öğesine tıklayın.

  4. Claims aware > Başlat > Bağlı taraf hakkındaki verileri manuel olarak gir > İleri öğesine tıklayın.

  5. Ekran adını girin ve ardından İleri öğesine tıklayın.

  6. Sertifikayı Yapılandır penceresinde İleri düğmesine tıklayın.

  7. SAML 2.0 WebSSO protokolü desteğini etkinleştir seçeneğini belirleyin, bağlı taraf SAML 2.0 hizmet URL'sini yazın ve ardından İleri öğesine tıklayın.

    Not: Kaynak sağlayıcıdan kuruluş kimliğini alın.

    Konumunuza bağlı olarak, aşağıda bağlı taraf hizmet URL'lerine dair örnekler verilmiştir:

    • https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

    • https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

  8. Bağlı taraf güveni tanımlayıcısını yazın ve ardından Ekle > İleri öğesine tıklayın.

    Bağlı taraf hizmet URL'sini gösteren ekran görüntüsü.
    Not: Bağlı taraf güveni tanımlayıcısını kaynak sağlayıcıdan alın.

    Konumunuza bağlı olarak, aşağıda bağlı taraf tanımlayıcılarına dair örnekler verilmiştir:

    • https://idp.us.iss.lexmark.com

    • https://idp.eu.iss.lexmark.com

    Bağlı taraf güveni tanımlayıcısını gösteren ekran görüntüsü.
  9. Erişim Denetim İlkesi Seç penceresinden Herkese izin ver öğesini veya kuruluşunuzun özel erişim denetimi ilkesini seçin ve ardından İleri öğesine tıklayın.

  10. Bağlı taraf güveni ayarlarını gözden geçirin ve İleri öğesine tıklayın.

  11. Bu uygulama için talep verme ilkesini yapılandır seçeneğinin işaretini kaldırın ve Kapat seçeneğine tıklayın.

  12. AD FS yönetim konsolundan Bağlı Taraf Güveni klasörünü tıklayın, oluşturulan bağlı taraf güvenine sağ tıklayın ve ardından Özellikler öğesine tıklayın.

  13. Gelişmiş sekmesine tıklayın ve ardından güvenli karma algoritması olarak SHA-1 öğesini seçin.

    Güvenli karma algoritmasını gösteren ekran görüntüsü.
  14. Uç noktalar sekmesine tıklayın ve ardından güvenli karma algoritma olarak SAML'yi Ekle öğesini seçin.

    Uç noktayı gösteren ekran görüntüsü.
  15. Uç nokta türü olarak SAML Oturum Kapatma öğesini seçin ve ardından Güvenilir URL alanına AD FS sunucunuzun güvenilir oturum kapatma URL'sini yazın. Örneğin, https://ServerFQDN/adfs/ls/?wa=wsignout1.0.

  16. Tamam > Uygula > Tamam öğesine tıklayın.

AD FS talep kurallarını yapılandırma

  1. AD FS sunucusundan Araçlar > AD FS Yönetimi öğesine tıklayın.

  2. Bağlı Taraf Güvenleri klasörüne tıklayın, oluşturulan bağlı taraf güveni tanımlayıcısına sağ tıklayın ve ardındanTalep Verme İlkesini Düzenle öğesine tıklayın.

  3. Verme Dönüştürme Kuralları sekmesinde Kural Ekle öğesine tıklayın.

  4. Talep kuralı şablonu menüsünden LDAP Özniteliklerini Talep Olarak Gönder öğesini seçin ve ardından İleri öğesine tıklayın.

    Talebi kuralı şablonunun seçimini gösteren ekran görüntüsü.
  5. Bir talep kuralı adı yazın ve ardından Öznitelik mağazası menüsünden Active Directory öğesini seçin.

    Kuralların yapılandırmasını gösteren ekran görüntüsü.
  6. Aşağıdaki eşlemeleri tanımlayın:

    LDAP özniteliği

    Giden talep türü

    E-posta Adresleri

    E-posta Adresi

    User-Principal-Name

    UPN

    Verilen Ad

    Verilen Ad

    Soyadı

    Soyadı

    Departman

    departman

    <Rozet ile eşleşen öznitelik>

    işaret

    <pin ile eşleşen öznitelik>

    pin

    <Maliyet merkezi ile eşleşen öznitelik>

    maliyet merkezi


    Not: <ile eşleşen öznitelik> kısmını kuruluşunuz için doğru LDAP özniteliği ile değiştirin.
  7. Tamam > Son öğesine tıklayın.

  8. Verme Dönüştürme Kuralları sekmesinde Kural Ekle öğesine tıklayın.

  9. Talep kuralı şablonu menüsünden Gelen Bir Talebi Dönüştür öğesini seçin ve ardından İleri öğesine tıklayın.

  10. Bir talep kuralı adı yazın ve ardından Gelen talep türü menüsünden E-posta Adresi öğesini seçin.

  11. Giden talep türü menüsünden Ad Kimliği seçeneğini belirleyin.

  12. Giden ad kimliği biçimi menüsünden E-posta öğesini seçin.

  13. Son > Tamam öğesine tıklayın.

Talep kurallarının yapılandırmasını gösteren ekran görüntüsü.

Kaynak sağlayıcılarına meta veriler sağlama

Kaynak sağlayıcıyı yapılandırma

  1. Hesap Yönetimi web portalından Kuruluş > Kimlik Doğrulama Sağlayıcısı > Bir Kimlik Doğrulama Sağlayıcısı Yapılandır öğesine tıklayın.

    Kimlik Doğrulama Sağlayıcısı ayarını gösteren ekran görüntüsü.
  2. Etki Alanları bölümünde, kimlik sağlayıcının etki alanını yazın ve Ekle öğesine tıklayın.

    Etki alanlarının oluşturulmasını gösteren ekran görüntüsü.
  3. Tek Oturum Açma Ayarları bölümünden, aşağıdaki alanlara doğru URL'leri yazın:

    • SSO hedef URL'si

    • SSO Oturum Kapatma URL'si

    Tek oturum açma ayarlarını gösteren ekran görüntüsü.

    Notlar:

    • Doğru tam etki alanı adını kullanın.
    • Konumunuza bağlı olarak varlık kimliği https://idp.us.iss.lexmark.com veya https://idp.eu.iss.lexmark.com olmalıdır.
  4. Sertifika alanında, base-64 sertifika anahtarını kimlik sağlayıcının belirteç imzalama sertifikasından kopyalayıp yapıştırın.

    Sertifika bilgilerini gösteren ekran görüntüsü.
    Not: Daha fazla bilgi için bkz. Belirteç imzalama sertifikasının alınması.
  5. Değişiklikleri Kaydet öğesine tıklayın.

Belirteç imzalama sertifikasının alınması

  1. AD FS sunucusundan Araçlar > AD FS Yönetimi öğesine tıklayın.

  2. Hizmet klasörünü genişletin ve Sertifikalar klasörüne tıklayın.

  3. Belirteç imzalama sertifikasını bulun.

  4. Eylemler panelinden Sertifikayı Görüntüle öğesine tıklayın.

  5. Ayrıntılar sekmesinden Dosyaya Kopyala öğesine tıklayın ve sihirbazı izleyin.

  6. Dosya formatını Dışa Aktar ekranından Base-64 kodlanmış X.509 (.CER) öğesini seçin.

    Sertifika Dışa Aktarma Sihirbazı penceresini gösteren ekran görüntüsü.
  7. Sertifikayı kaydedin.

Yapılandırmanın doğrulanması

Active Directory'de kullanıcı rollerini yapılandırma

Başlamadan önce, Active Directory kullanıcılarının bir e-posta hesabıyla yapılandırıldığından emin olun.

  1. Active Directory sunucusundan Active Directory Kullanıcıları ve Bilgisayarları panelini başlatın.

  2. Belirli kullanıcının hesap özelliklerini bulun.

  3. Genel sekmesinden, e-posta adresini doğru şirket etki alanıyla belirtin.

    user_account Özellikleri penceresini gösteren ekran görüntüsü.
  4. Tamam düğmesine tıklayın.

Kullanıcıların aşağıdaki LDAP öznitelikleriyle de yapılandırıldığından emin olun:

Lexmark Bulut Hizmetleri'ne Erişme

  1. Lexmark temsilciniz tarafından sağlanan doğru URL'yi kullanarak Lexmark Bulut Hizmetleri'ne erişin.

    Lexmark Bulut Hizmetleri portalını gösteren ekran görüntüsü.
  2. Kimlik sağlayıcısından, kullanıcı adınızı ve parolanızı yazın.

    Kimlik sağlayıcısı istemini gösteren ekran görüntüsü.
    Not: Kullanıcı adı tam e-posta adresiniz olmalıdır. Daha fazla bilgi için bkz. Lexmark Bulut Hizmetleri gösterge paneline erişme.