Решение
Вам необходимо предоставить Swarmica следующую информацию
- Адрес вашего сервера ADFS. Пример
adfs.example.com
- Идентификатор клиента для группы приложений Swarmica. Пример
51cf596b-ac85-4d45-988b-2689cc45281f
- Идентификатор проверяющей стороны. Обратите внимание, что если вы не изменили его вручную, он может совпадать с идентификатором клиента. Пример
51cf596b-ac85-4d45-988b-2689cc45281f
- Открытый сертификат для вашего сервера ADFS в формате CA Bundle (.cer). Вот ссылка на то, как его экспортировать.
Идентификатор клиента и идентификатор проверяющей стороны будут показаны в ходе следующего процесса настройки доступа oauth.
Шаг 1
На экране управления AD FS перейдите в AD FS > Группы приложений и нажмите Добавить группу приложений….
Шаг 2
- Введите имя для группы приложений.
- Выберите Веб-браузер, получающий доступ к веб-приложению.
- Нажмите Далее.
Шаг 3
- Запишите значение Идентификатор клиента.
- Добавьте значение URI перенаправления, которое соответствует местоположению вашего экземпляра Swarmica.
- Нажмите Далее.
Шаг 4
- Выберите Разрешить всем.
- Нажмите Далее.
Шаг 5
- Запишите значение Идентификатора проверяющей стороны.
- Нажмите Далее.
Шаг 6
Нажмите Закрыть. Приложение теперь зарегистрировано в ADFS.
Шаг 7
Щелкните правой кнопкой мыши по созданному приложению и выберите опцию Свойства.
Шаг 8
- Выберите запись Веб-приложение.
- Нажмите Изменить.
Шаг 9
- Выберите вкладку Правила преобразования выпуска.
- Нажмите кнопку Добавить правило.
Шаг 10
- Выберите Отправить атрибуты LDAP как утверждения.
- Нажмите Далее.
Шаг 11
- Дайте правилу имя.
- Выберите Active Directory в качестве хранилища атрибутов.
- Настройте утверждения, как показано ниже.
- Нажмите Готово.
Шаг 12
Нажмите Применить.
Шаг 13
Перезапустите сервер ADFS. Вы можете использовать консольную команду
Restart-Service adfssrv -Force
например