Configurazione di Edge come parte affiliata nell'IDP ADFS

Stai visualizzando la documentazione di Apigee Edge.
Vai alla documentazione di Apigee X.
informazioni

Questo documento descrive come configurare Microsoft Active Directory Federation Services (ADFS) come provider di identità per un'organizzazione Edge in cui è abilitata l'autenticazione SAML. In questo esempio viene utilizzata la versione Windows 2012 R2 ADFS 3.0.

Per informazioni sull'attivazione dell'autenticazione SAML per un'organizzazione Edge, consulta Attivazione dell'autenticazione SAML per Edge.

Configurare il componente affidabile

  1. Apri la console di gestione ADFS.
  2. Espandi Relazioni di attendibilità nella struttura ad albero. Viene visualizzata la cartella Attendibilità del componente.
  3. Fai clic con il pulsante destro del mouse su Attendibilità parte di attendibilità e seleziona Aggiungi attendibilità parte per aprire la Procedura guidata per l'attendibilità del componente.
  4. Per iniziare, fai clic su Avvia nella procedura guidata.
  5. Nella finestra di dialogo Seleziona origine dati, utilizza l'opzione Importa i dati sulla parte richiedente pubblicati online o su una rete locale per importare l'URL dei metadati fornito da Apigee e fai clic su Avanti.
  6. Specifica il nome visualizzato e fai clic su Avanti. Per impostazione predefinita, ADFS utilizza "zonename.login.apigee.com" come nome visualizzato. Puoi lasciarlo o modificarlo in "Apigee Edge" come nome visualizzato della parte richiedente.
  7. Nella finestra di dialogo Configurare l'autenticazione a più fattori ora?, seleziona Al momento non desidero configurare le impostazioni dell'autenticazione a più fattori per l'attendibilità del componente e seleziona Avanti.
  8. Nella finestra di dialogo Scegli le regole di autorizzazione di emissione, seleziona Consenti a tutti gli utenti di accedere a questa parte richiedente e fai clic su Avanti.
  9. Nella finestra di dialogo Pronto per aggiungere attendibilità, rivedi le impostazioni, quindi fai clic su Avanti per salvare le impostazioni.
  10. Fai clic su Chiudi per chiudere la procedura guidata. Dovrebbe essere visualizzata la finestra di dialogo Modifica regole attestazione, come descritto nella sezione successiva.

Aggiungi regole di rivendicazione

La finestra di dialogo Modifica regole di rivendicazione dovrebbe aprirsi automaticamente quando completi la Procedura guidata per l'attendibilità del componente nella sezione precedente. Se non appare, fai clic su Modifica regole di rivendicazione nel riquadro a sinistra.

In questa sezione aggiungi due regole di rivendicazione.

  1. Fai clic su Aggiungi regola.
  2. In Scegli il tipo di regola, imposta Modello di regola di rivendicazione su "Invia attributi LDAP come attestazioni" e fai clic su Avanti.
  3. Specifica le seguenti informazioni:
    • Nome regola di rivendicazione = Indirizzo email
    • Archivio attributi = Active Directory
    • Tipo di attestazione in uscita = indirizzo email
  4. Fai clic su Fine. Viene visualizzata la finestra di dialogo Modifica regole di rivendicazione:
  5. Fai clic su Aggiungi regola per aggiungere una seconda attestazione che trasforma quella in arrivo.
  6. Seleziona Trasforma una rivendicazione in entrata come Modello di regola di rivendicazione e fai clic su Avanti:
  7. Specifica le seguenti informazioni:
    • Nome regola rivendicazione = Rivendicazione email in arrivo
    • Tipo di rivendicazione in entrata = Indirizzo email
    • Tipo di rivendicazione in uscita = ID nome
    • Formato ID nome in uscita = email
  8. Fai clic su OK. Dovresti vedere due regole di rivendicazione nella finestra di dialogo Modifica regole di rivendicazione:
  9. Fai clic su OK. La nuova attendibilità del componente viene visualizzata nell'albero di navigazione a sinistra.
  10. Fai clic con il tasto destro del mouse sull'attendibilità della parte e seleziona Proprietà.
  11. Vai alla scheda Avanzate. Imposta l'algoritmo di hash sicuro su SHA-256, quindi fai clic su Applica.

Hai completato la configurazione.