Skip to main content (Press Enter).
Sign in
Skip auxiliary navigation (Press Enter).
Contact Us
Terms and Conditions
Login or Register
A community of Intelligent Service Management professionals
Skip main navigation (Press Enter).
Toggle navigation
Home
Forum
Ideas
Directory
Events
Upcoming Events
Participate
Help/FAQs
Intelligent Service Management
View Only
Community Home
Discussion
8.5K
Library
533
Events
0
Members
502
Back to Library
Setting SSO - single sign-on using Microsoft Active Directory with ADFS and SAML on ServiceAide
Recommend
11-27-2017 11:48
Tiago Macul
ADFS
Images
Description
01.
Adicionando uma relação de Confiança
Neste ponto, você deve estar pronto para configurar a conexão do ADFS com sua instância do ServiceAide.
Selecione a pasta Relying Party Trust de AD FS Management e adicione um novo Standard Relying Party Trust da barra lateral Actions. Está ação inicia o assistente de configuração para uma nova relação de confiança.
02. Em Select Data Source , selecione a última opção.
Enter Data About the Party Manually.
03.
Na tela, informe um
Display name
e se desejar alguma nota, isso irá reconhecer o Relay no futuro.
04.
selecione o
ADFS FS profile
05. Deixe no padrão e clique em Next
06. Marque a caixa intitulada
Enavle support for the SAML 2.0 Web SSO protocol
. O URL do serviço será https://Subdominio.Dominio.com.br/adfs/ls/, incluindo o subdomínio e domínio.
07. Na próxima tela, adicione um identificador confiável da confiança do partido de subdominio.dominio.com, substituindo o subdomínio e do domínio.
08. Na tela, você pode configurar a autenticação multi-fator, mas isso está além do escopo deste guia.
09. Na tela, selecione
Permit all users access this relying party
.
10. O assistente exibirá uma visão geral das suas configurações. Na tela final, use o botão Fechar para sair e abrir o editor de Claim Rules.
11. Para criar uma nova regra, clique em Add Rule/ Adicionar regra. Crie um Atributo LDAP de envio como Claim Rule
12.
13. Clique em OK
14.
15.
Na Tela slecione:
1. Selecione
User-Principalname
como
Incoming Claim Type
.
2. For
Outgoing Claim Type
, selecione
Name ID
.
3. For
Outgoing Name ID Format
, selecione
XXXXXXXXXXXX
.
Deixe a regra em branco
Pass through all claim values
.
Implementar+o+logon+nico
Statistics
0 Favorited
11 Views
0 Files
0 Shares
0 Downloads
Tags and Keywords
Related Entries and Links
No Related Resource entered.
Copyright 2018. All rights reserved.
Powered by Higher Logic