Active Directory Federation Services utilizzando OIDC

Seguire i passaggi riportati di seguito per configurare il single sign-on (SSO) per Claris Studio con i servizi federativi della propria istanza Active Directory (AD) utilizzando OpenID Connect (OIDC). Per stabilire l'attendibilità tra la propria istanza AD e il team Claris Studio, è necessario:

  • Creare un gruppo di applicazioni.

  • Aggiungere regole di trasformazione.

  • Inserire i dati in Claris Studio.

Aprire la pagina di configurazione di Claris Studio

  1. Accedere al proprio team Claris Studio.

  2. Fare clic sulla scheda Utenti a sinistra, quindi fare clic su Configura IdP esterno.

    Impostazioni IdP esterno di Claris Studio

  3. Nella finestra di dialogo Configura il provider di identità esterno, per Protocollo, selezionare OIDC. Tenere aperta questa pagina per ritornarvi più tardi.

Aggiungere un gruppo di applicazioni

  1. Nell'istanza di Windows Server, eseguire l'accesso con il proprio account di amministratore. Dal menu Start (Start), fare clic su Windows Administrative Tools (Strumenti di amministrazione di Windows) nella sezione Windows Server a destra.

    Active Directory Federation Services, strumenti di amministrazione

  2. Nella nuova finestra Esplora file, aprire il collegamento rapido AD FS Management (Gestione di AD FS).

    Active Directory Federation Services, collegamento rapido alla gestione

  3. Nella barra laterale sinistra della finestra di AD FS, fare clic con il pulsante destro del mouse su Application Groups (Gruppi di applicazioni) > Add Application Group (Aggiungi gruppo di applicazioni).

    Active Directory Federation Services, aggiungi gruppo di applicazioni

  4. Nella procedura guidata, assegnare un nome alla nuova integrazione per distinguerla da altre integrazioni, quindi selezionare l'opzione Server application accessing a web API (Applicazione server che accede a un modello API Web). Fare clic su Next (Avanti).

    Active Directory Federation Services, modello di procedura guidata gruppo di app, API Web

  5. In Claris Studio, copiare URL di reindirizzamento dell'applicazione (vedere "Aprire la pagina di configurazione di Claris Studio" sopra) e incollare nel campo Redirect URI (URI di reindirizzamento). Quindi fare clic su Add (Aggiungi).

    Inoltre, copiare il valore Client Identifier (Identificativo client) e salvarlo in un posto sicuro da cui possa essere recuperato in seguito. Al termine, fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, URI di reindirizzamento

  6. Selezionare l'opzione Generate a shared secret (Genera un segreto condiviso), quindi fare clic su Copy to clipboard (Copia negli appunti). Incollare il valore in un posto sicuro da cui possa essere recuperato in seguito.

    Assicurarsi di etichettarlo come separato da Client Identifier (Identificativo client) salvato al passaggio precedente. Al termine, fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, segreto condiviso

  7. Copiare Client Identifier (Identificativo cliente) salvato in precedenza e incollarlo nel campo Identifier (Identificativo), quindi fare clic su Add (Aggiungi). Fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, identificativo client

  8. Selezionare un livello di accesso per gli utenti Active Directory che devono poter accedere all'integrazione. Lasciare Permit everyone (Consenti a tutti) selezionato se chiunque deve poter accedere al team Claris Studio. Fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, criteri di controllo degli accessi

  9. Per Permitted scopes (Ambiti consentiti), verificare che siano selezionati i seguenti elementi. Alcuni potrebbero essere già selezionati.

    • allatclaims

    • email

    • openid

    • profile

    Fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, autorizzazioni app

  10. Nella schermata Summary (Riassunto), fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata gruppo di app, riassunto

Aggiungere regole di trasformazione

  1. Nella finestra AD FS, fare doppio clic sul gruppo di applicazioni appena aggiunte. Quindi sotto Web API (API Web), selezionare la riga della propria integrazione e fare clic su Edit (Modifica).

    Active Directory Federation Services, proprietà gruppo OIDC Claris Studio

  2. Nella finestra di dialogo Web API Properties (Proprietà API Web) per la propria applicazione, fare clic sulla scheda Issuance Transform Rules (Regole di trasformazione emissione). Quindi fare clic su Add Rule (Aggiungi regola).

    Active Directory Federation Services, regole di trasformazione emissione API Web

  3. Nella procedura guidata per l'aggiunta di attestazioni, per Claim rule template (Modello regola attestazione), lasciare selezionato Send LDAP Attributes as Claims (Invia attributi LDAP come attestazioni). Quindi, fare clic su Next (Avanti).

    Active Directory Federation Services, procedura guidata trasformazione attestazione, attributi LDAP

  4. Per Claim rule name (Nome regola attestazione), assegnare alla regola attestazione un nome descrittivo. Per Attribute store (Archivio attributi), selezionare Active Directory (Active Directory). Quindi, aggiungere le seguenti mappature di attributi LDAP per ogni riga.

    LDAP Attribute (Attributo LDAP) può essere selezionato dal menu a discesa o completato automaticamente, ma i valori per Outgoing Claim Type (Tipo di attestazione in uscita) devono essere inseriti esattamente come mostrato, perché fanno distinzione tra maiuscole e minuscole.

    • E-Mail-Addresses (Indirizzi-E-mail) → email (e-mail)

    • Given-Name (Nome-Assegnato) → Given Name (Nome Assegnato)

    • Surname (Cognome) → Family Name (Cognome)

    Active Directory Federation Services, procedura guidata trasformazione attestazione, nome regola

    Al termine, fare clic su Finish (Fine).

    Active Directory Federation Services, regole di trasformazione emissione proprietà API Web

    Infine, nella finestra di dialogo, fare clic su Apply (Applica).

Inserire i valori in Claris Studio

  1. Tornare alla pagina di Claris Studio aperta in precedenza (vedere "Aprire la pagina di configurazione di Claris Studio").
  2. Nella finestra di dialogo Configura il provider di identità esterno, per Protocollo selezionare OIDC, quindi fornire le seguenti informazioni:

    • ID client: il token Identificativo client memorizzato al passaggio 4 di "Aggiungere un gruppo di applicazioni"

    • Segreto client: il token Segreto client memorizzato al passaggio 5 di "Aggiungere un gruppo di applicazioni"

    • URL metadati: https://<dominio AD FS>//adfs/.well-known/openid-configuration, dove <dominio AD FS> è il proprio nome di dominio AD FS o l'indirizzo IP

  3. Selezionare uno o più Default Groups (Gruppi predefiniti) a cui si desidera accedere utilizzando questo IdP esterno, quindi fare clic su Apply (Applica).

    Se non si hanno gruppi, è possibile crearne uno qui e aggiungervi gli utenti in seguito. Vedere Lavorare con i gruppi per maggiori informazioni.

    Claris Studio, Active Directory Federation Services configurazione IdP esterno OIDC

  4. Nella pagina Utenti, copiare il collegamento URL di accesso all'applicazione e fornirlo agli utenti. L'utilizzo di questo URL consente loro di accedere a Claris Studio con le proprie credenziali SSO.