Usar ADFS con Central
Cómo integrar Central con Microsoft Active Directory Federation Services.
Requisito previo: Configuración de ADFS
Configurar ADFS en su red de servidor interno antes de continuar.
Un entorno de ADFS en directo con un servidor de federación de Active Directory de Microsoft Active Directory (ADFS) debe configurarse antes de implementar la autenticación federada para el host mediante ADFS.
ADFS es un módulo de software descargado e instalado en sistemas operativos de Windows Server para ofrecer a los usuarios acceso de inicio de sesión único a sistemas y aplicaciones en los límites de la organización. Para obtener más información, consulte:
- Guía de conceptos clave de la clave AD FS de Microsoft Support
- Guía de asistencia técnica de Microsoft Support
Tarea uno: Proporcione información para GoTo
Proporcione la información pertinente para GoTo y realizamos ajustes en su cuenta. Póngase en contacto con su administrador de cuentas para comenzar el proceso de ADFS.
Tarea dos: Establezca una relación de confianza
Añada el software host como una relación de confianza para usuario autenticado en AD FS 2.0 Management.
- En AD FS 2.0 Management, abra el asistente Añadir usuario de confianza para el usuario .
- Defina los datos de la siguiente manera:
Tab Entrada o acción Seleccionar origen de datos Seleccionar Introduzca datos sobre el usuario autenticado manualmente especificar un nombre visible Introduzca la Nombre visible como Autenticación de LogMeIn Elegir perfil Seleccionar Perfil AD FS 2.0 Configurar la URL Introduzca la SAML Assertion Endpoint (URL del punto de conexión de la aserción de SAML ): https: //accounts.logme.in/federated/saml2.aspx Configurar identidades Debe añadirse la siguiente dirección URL a la lista de Relación de identidad de un usuario: https: //accounts.logme.in Elegir reglas de autorización de emisión Seleccionar Permitir a todos los usuarios acceder a este usuario de confianza Listo para añadir confianza Seleccionar Abrir las reglas de edición Finalizar Seleccionar Finalizar
Tarea 3: Permitir que se envíen los datos a GoTo
Añadir una regla de notificación de transformación para GoTo.
- En AD FS 2.0 Management, abra el asistente de regla de notificación de transformación para añadir .
- Defina los datos de la siguiente manera:
Tab Entrada o acción Elegir Tipo de regla En Plantilla de regla de notificación seleccionar Enviar atributos LDAP como notificaciones Configurar la regla de notificación Establecer Nombre de la regla de notificación a Correo electrónico y nombre Configurar la regla de notificación Establecer Almacén de atributos a Active Directory Configurar la regla de notificación Defina los atributos LDAP como: - Direcciones de correo electrónico: Dirección de correo electrónico
- Nombre: Nombre
- Apellidos: Apellidos
- Haga clic Finalizar.
Tarea cuatro: Configuración del navegador (opcional)
Averigüe qué hacer si los navegadores no se redireccionan automáticamente.
Cuando los usuarios que ya hayan autenticado en el dominio intenten iniciar sesión en un servicio anfitrión mediante Internet Explorer y Chrome, el explorador debe reconocer automáticamente su URL de intranet y usar la autenticación del servidor NTLM para el servidor FS. Si la dirección no se reconoce como intranet, puede añadir el FQDN del ADFS a la zona de intranet Local. Esto puede implementarse en varios ordenadores mediante la directiva de grupo. Esto garantiza que los usuarios que ya hayan iniciado sesión en el dominio puedan iniciar sesión en servicios con su dirección de e-mail de dominio solo. No necesitarán introducir una contraseña porque ya se han autenticado.
En Internet Explorer, establezca el sitio web de Intranet Local en
.En Firefox:
- Tipo about:config en la barra de URL y pulse Introducir.
- Modificar la network.automático-ntlm-auth.de confianza-uris para incluir el sitio web de Intranet Local.
- Haga clic en Aceptar.