Настройка AD FS версии 4.0
Этап 1. Настройка AD FS
- Cоздайте группу (Application Group → Add Application Group).
- Укажите название группы (например, App) и выберите шаблон Web browser accessing a web application. Нажмите Next.
-
В блоке Redirect URI добавьте разрешенные адреса для перенаправления:
-
https://auth-gateway.testkontur.ru/login/callback,
-
https://auth-gateway.kontur.ru/login/callback.
-
-
Нажмите Next.
-
Укажите настройки политики доступа и нажмите Next.
-
Проверьте корректность заполненных данных и нажмите Next.
-
Группа создана. Нажмите на нее правой кнопкой мыши и выберите Properties.
-
В открывшемся окне выберите созданный WebAPI и нажмите на кнопку Edit.
-
Выберите вкладку Issuance Transform Rules и нажмите на кнопку Add Rule.
-
Выберите шаблон Send LDAP Attributes as Claim. Нажмите Next.
-
Выберите атрибуты (claims), которые нужно передать в сервис:
Основные атрибуты:Наименования атрибутов указаны ниже в качестве примера. В вашей базе данных наименования могут отличаться от предложенных.
email — email;
surname — family_name;
firstname — given_name.
Дополнительные атрибуты:
post — title;
phone — phone_number;
picture — picture. Сервис установит аватар пользователя, только если в атрибуте picture передать ссылку на изображение. Передача самого файла не поддерживается.
Как посмотреть список атрибутов пользователяЧтобы посмотреть список атрибутов, воспользуйтесь одним из способов:
— В PowerShell выполните команду:
Get-ADUser -Identity <SamAccountName> -Properties *
— В интерфейсе AD FS перейдите в Active Directoty Users and Computers → View → Advanced Features → <domain> → EU → Users → <user> → правой кнопкой мыши нажмите на Properties → Attribute Editor.
Если нужно посмотреть все атрибуты, выберите Filter и снимите галочку Show only attributes that have values. -
Нажмите Finish.
-
В окне Edit Claim Rules нажмите Ok для сохранения настроек.
Этап 2. Настройка браузеров
Если пользователи работают не в Internet Explorer — включите SSO в браузерах. Для этого:
- В PowerShell выполните команду:
[system.collections.arraylist]$UserAgents = Get-AdfsProperties | select -ExpandProperty WIASupportedUserAgents $UserAgents.Add("Mozilla/5.0") Set-ADFSProperties -WIASupportedUserAgents $UserAgents
-
Перезапустите AD FS.
-
Если пользователи работают в Mozilla Firefox, добавьте адрес вашего сервера в network.automatic-ntlm-auth.trusted-uris по инструкции.
Этап 3. Завершение настроек
Если используете облачную версию, для завершения настроек сообщите своему специалисту по внедрению следующие данные:
- Название организации.
- Адрес, по которому доступен ваш AD FS. Можно приложить файл конфигурации AD FS (например, /DeferationMetadata/2007-06/FederationMetadata.xml).
Чтобы узнать адрес, в PowerShell выполните команду:Get-AdfsProperties | select HostName | Format-List
- Client_id. Чтобы его узнать, в PowerShell выполните команду:
Get-AdfsClient -Name "<MyADFSClient>"
- Relying party trust identifier, если указан. Чтобы его узнать, в PowerShell выполните команду:
Get-AdfsWebApiApplication | select Identifier | Format-List
- Дискавери-документ, если есть возможность его предоставить (например, .well-known/openid-configuration/).