#79: Интеграция ADFS SSO в Swarmica
Отредактирована: 30 дней назадРешение
Вам необходимо предоставить Swarmica следующую информацию
- Адрес вашего сервера ADFS. Пример
adfs.example.com - Идентификатор клиента для группы приложений Swarmica. Пример
51cf596b-ac85-4d45-988b-2689cc45281f - Идентификатор проверяющей стороны. Обратите внимание, что если вы не изменили его вручную, он может совпадать с идентификатором клиента. Пример
51cf596b-ac85-4d45-988b-2689cc45281f - Цепочку сертификатов CA Bundle для вашего сервера ADFS в формате
Base-64 encoded X.509 .CER.Статьи, которые могут (т.к. авторы и площадки статей могут поменять контент, а также работу самого софта, то эти статьи носят только общий рекомендательный характер) помочь:
https://techcommunity.microsoft.com/blog/coreinfrastructureandsecurityblog/adfs-deep-dive-onboarding-applications/257783
https://support.ptc.com/help/identity_and_access_management/en/index.html#page/iam/ADFSAuthenticationExportADFSSigningCertificate.html
Цепочка сертификатов должна состоять из нескольких сертификатов и иметь вид:
-----BEGIN CERTIFICATE-----
-----BEGIN CERTIFICATE-----
-----BEGIN CERTIFICATE---—
Идентификатор клиента и идентификатор проверяющей стороны будут показаны в ходе следующего процесса настройки доступа oauth.
Шаг 1
На экране управления AD FS перейдите в AD FS > Группы приложений и нажмите Добавить группу приложений….

Шаг 2
- Введите имя для группы приложений.
- Выберите Веб-браузер, получающий доступ к веб-приложению.
- Нажмите Далее.

Шаг 3
- Запишите значение Идентификатор клиента.
- Добавьте значение URI перенаправления, которое соответствует местоположению вашего экземпляра Swarmica.
- Нажмите Далее.

Шаг 4
- Выберите Разрешить всем.
- Нажмите Далее.

Шаг 5
- Запишите значение Идентификатора проверяющей стороны.
- Нажмите Далее.

Шаг 6
Нажмите Закрыть. Приложение теперь зарегистрировано в ADFS.

Шаг 7
Щелкните правой кнопкой мыши по созданному приложению и выберите опцию Свойства.

Шаг 8
- Выберите запись Веб-приложение.
- Нажмите Изменить.

Шаг 9
- Выберите вкладку Правила преобразования выпуска.
- Нажмите кнопку Добавить правило.

Шаг 10
- Выберите Отправить атрибуты LDAP как утверждения.
- Нажмите Далее.

Шаг 11
- Дайте правилу имя.
- Выберите Active Directory в качестве хранилища атрибутов.
- Настройте утверждения, как показано ниже.
- Нажмите Готово.

Шаг 12
Нажмите Применить.

Шаг 13
Перезапустите сервер ADFS. Вы можете использовать консольную команду
Restart-Service adfssrv -Force
например