Active Directory-Verbunddienste mit SAML

Führen Sie die folgenden Schritte aus, um Single Sign-On (SSO) für Claris Studio mit den Verbunddiensten Ihrer Active Directory-Instanz unter Verwendung von Security Assertion Markup Language (SAML) zu konfigurieren. Um Vertrauen zwischen Ihrer AD-Instanz und Ihrem Claris Studio-Team herzustellen, müssen Sie:

  • Eine Vertrauensstellung der vertrauenden Seite erstellen.

  • Anspruchszuordnungen hinzufügen.

  • Die Metadaten-URL in Claris Studio eingeben.

Claris Studio Setup-Seite öffnen

  1. Melden Sie sich bei Ihrem Claris Studio-Team an.

  2. Klicken Sie links auf das Register Benutzer und dann auf Externen IdP konfigurieren.

    Claris Studio – Einstellungen für externen IdP

  3. Wählen Sie im Dialogfeld „Externen Identitätsanbieter konfigurieren“ für Protokoll die Option SAML. Lassen Sie diese Seite geöffnet, um später zu ihr zurückzukehren.

Vertrauensstellung der vertrauenden Seite hinzufügen

  1. Melden Sie sich in Ihrer Windows Server-Instanz mit Ihrem Administratorkonto an. Klicken Sie im Startmenü auf Windows Administrative Tools (Windows-Verwaltungsprogramme) im Abschnitt Windows Server auf der rechten Seite.

    Active Directory-Verbunddienste, Admin-Tools

  2. Öffnen Sie im neuen Datei-Explorer-Fenster die Verknüpfung AD FS Management (AD FS-Verwaltung).

    Active Directory-Verbunddienste, Verwaltungsverknüpfung

  3. Klicken Sie in der linken Seitenleiste des AD FS-Fensters mit der rechten Maustaste auf Relying Party Trusts (Vertrauensstellungen der vertrauenden Seite) > Add Relying Party Trust (Vertrauensstellung der vertrauenden Seite hinzufügen).

    Active Directory-Verbunddienste, SAML Vertrauensstellung der vertrauenden Seite

  4. Wählen Sie im Assistenten Claims aware (Ansprüche unterstützend) und klicken Sie dann auf Start.

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite

  5. Wählen Sie Enter data about the relying party manually (Daten über die vertrauende Seite manuell eingeben) und klicken Sie dann auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Datenquelle angeben

  6. Geben Sie Ihrer neuen Integration einen Namen für Display name (Anzeigename) und fügen Sie Notes (Anmerkungen) hinzu, die Ihrem Claris Studio-Team helfen, diese Integration von anderen zu unterscheiden. Klicken Sie auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Anzeigename angeben

  7. Lassen Sie die Zertifikatskonfiguration leer.

    Klicken Sie auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite Zertifikat konfigurieren

  8. Wählen Sie die Option Enable support for the SAML 2.0 WebSSO Protocol (Unterstützung für das SAML 2.0 WebSSO-Protokoll aktivieren) aus. Kopieren Sie dann in Claris Studio den Wert Assertion Consumer Service URL (siehe „Claris Studio Setup-Seite öffnen“ weiter oben) und fügen Sie ihn hier ein.

    Klicken Sie auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite URL konfigurieren

  9. Kopieren Sie für Relying party trust identifier in Claris Studio die Entitäts-ID (siehe „Claris Studio Setup-Seite öffnen“ weiter oben) und fügen Sie diese hier ein.

    Klicken Sie anschließend auf Add (Hinzufügen) und dann auf Next (Weiter), um fortzufahren.

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite Identifier konfigurieren

  10. Wählen Sie eine Zugriffsrichtlinie aus, um festzulegen, welche Benutzer in Ihrer Organisation auf dieses Claris Studio-Team zugreifen können.

    Wenn Sie beispielsweise Permit Everyone (Jedem einzelnen Zugriff gewähren) auswählen, können alle Benutzer in Ihrer Active Directory-Instanz auf dieses Claris Studio-Team zugreifen.

    Klicken Sie auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Zugriffssteuerungsrichtlinie wählen

  11. Klicken Sie im Bildschirm Ready to Add Trust (Bereit zum Hinzufügen der Vertrauensstellung) auf Next (Weiter), ohne etwas zu ändern.

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, bereit zum Hinzufügen von Vertrauensstellung

  12. Vergewissern Sie sich, dass die Option Configure claims issuance policy for this application (Anspruchsaustellungs-Richtlinie für diese Anwendung konfigurieren) ausgewählt ist.

    Klicken Sie auf Close (Schließen).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, fertigstellen

Zuordnungen hinzufügen

  1. Die Eigenschaften der Benutzer in Active Directory müssen Namen zugeordnet werden, die Claris Studio versteht.

    Wählen Sie für Relying Party Trusts (Vertrauensstellungen der vertrauenden Seite) den soeben hinzugefügten Trust aus und klicken Sie dann in der rechten Seitenleiste auf Edit Claim Issuance Policy (Anspruchsaustellungsrichtlinie bearbeiten).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Anspruchsaustellungsrichtlinie bearbeiten

  2. Klicken Sie im Dialogfeld auf Add Rule (Regel hinzufügen).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Anspruchsaustellungsrichtlinie bearbeiten, Regel hinzufügen

  3. Lassen Sie im Assistenten für neue Regeln für Claim rule template (Anspruchsregelvorlage) die Option Send LDAP Attributes as Claims (LDAP-Attribute als Ansprüche senden) ausgewählt.

    Klicken Sie auf Next (Weiter).

    Active Directory-Verbunddienste, Vertrauensassistent der vertrauenden Seite, Regelvorlage auswählen

  4. Geben Sie für Claim rule name (Anspruchsregelname) einen beschreibenden Namen an. Lassen Sie für Attribute store (Attributspeicher) die Einstellung auf Active Directory.

    Klicken Sie dann auf den Pfeil für die Optionsanzeige und wählen Sie E-Mail-Addresses (E-Mail-Adressen) als LDAP-Attribut für die erste Zeile aus. Wählen Sie in der nächsten Zeile die Option Given-Name (Vorname) und in der dritten Zeile die Option Surname (Nachname) aus.

    Geben Sie in der Spalte „Outgoing Claim Type“ (Ausgehender Anspruchstyp) für jede Zeile den folgenden Wert für jedes LDAP-Attribut ein. Achten Sie darauf, die Anspruchstypen genau wie angegeben einzugeben, da sie zwischen Groß- und Kleinschreibung unterscheiden.

    • E-Mail-Addresses → Email

    • Given-Name → Firstname (Vorname)

    • Surname → Lastname (Nachname)

    Klicken Sie anschließend auf Finish (Fertig stellen).

    Active Directory-Verbunddienste, Assistent zum Hinzufügen von Transformationsanspruchsregeln, Regel konfigurieren

  5. Klicken Sie im Dialogfeld auf Apply (Anwenden).

    Active Directory Verbunddienste, Assistent zum Hinzufügen von Transformationsanspruchsregeln, Zuordnungen anwenden

Das war's. Sie können nun alle verbleibenden Fenster schließen und sich von Ihrer Windows Server-Instanz abmelden.

Werte in Claris Studio eingeben

  1. Gehen Sie zurück zur Claris Studio-Seite, die Sie zuvor geöffnet haben (siehe „Claris Studio Setup-Seite öffnen“).
  2. Wählen Sie im Dialogfeld Externen Identitätsanbieter konfigurieren unter Protokoll die Option SAML aus. Geben Sie dann für Metadaten die folgende URL ein:

    https://<AD FS Domain>/federationmetadata/2007-06/FederationMetadata.xml

    wobei <AD FS Domain> Ihr AD FS Domänenname oder Ihre IP-Adresse ist

  3. Wählen Sie eine oder mehrere Standardgruppen aus, bei denen Sie sich über diesen externen IdP anmelden möchten, und klicken Sie dann auf Anwenden.

    Wenn Sie noch keine Gruppen haben, können Sie hier eine erstellen und später Benutzer hinzufügen. Weitere Informationen finden Sie unter Mit Gruppen arbeiten.

    Claris Studio, Active Directory-Verbunddienste SAML externer IdP Konfiguration

  4. Kopieren Sie auf der Seite „Benutzer“ den Link mit der Bezeichnung Anmelde-URL für die Anwendung und stellen Sie ihn den Benutzern zur Verfügung. Durch die Verwendung dieser URL können sie sich mit ihren SSO-Anmeldeinformationen bei Claris Studio anmelden.