Compila questo modulo di contatto per provare o iscriviti alla funzionalità SSO.
Splashtop ora supporta la registrazione nell' appmy.splashtop.come Splashtop Businessutilizzando le credenziali create dai provider di identità SAML 2.0. Seguire le istruzioni riportate di seguito per creare un trust relying party con ADFS.
Creare un trust relying party con ADFS
Seguire il documento Microsoft per creare un trust relying party, selezionare solo Per creare manualmente una sezione attendibilità relying party a conoscenza delle attestazioni :
https://docs.microsoft.comwindows-server/identity/ad-fs/operations/create-a-relying-party-trust
Seguire i passaggi da 1 a 6 nel documento. (Seleziona profilo AD FS 2.0)
Al passaggio 7, pagina Configura URL , selezionare la casella di controllo Abilita supporto per il protocollo WebSSO SAML 2.0 . In URL del servizio SSO SAML 2.0 di relying party digitare "https://my.splashtop.com/sso/saml2/adfs/acs", quindi successivo.
Al passaggio 8, pagina Configura identificatori , aggiungere https://my.splashtop.com e https://my.splashtop.com/sso/saml2/adfs/metadata .
Aggiungere un reclamo
1. Selezionare il trust relying party appena creato, fare clic su Modifica polizza assicurazione risarcimento.
2. Fare clic su Aggiungi regola, selezionare Invia attributi LDAP come attestazioni, quindi Avanti.
3. Selezionare Active Directory come archivio attributi, quindi aggiungere Indirizzo di posta elettronica e Nome utente-Principal-Name .Indirizzo
di posta elettronica: Indirizzodi posta elettronica
Nome utente-Principale: ID nome
Risoluzione dei problemi
Se viene visualizzato questo messaggio di errore quando si tenta di accedere, controllare i registri ADFS.
Se si verifica un errore simile nel registro ADFS riportato di seguito, rimuovere la mappatura tra «User-Principal-Name» e «Name ID» dalla regola di attestazione LDAP.
Dettagli eccezione:
Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.DuplicatEnameIdentifierPolicyException: MSIS3046: più di un'attestazione basata su SAMLNameIdentifierClaimResource è stata prodotta dopo l'elaborazione dei criteri per l'ambito 'https://my.splashtop.com'.
in Microsoft.IdentityModel.Threading.AsyncResult.end (risultato IAsyncResult)
in Microsoft.IdentityModel.Threading.TypedAsyncResult`1.end (risultato IAsyncResult)
in Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue (richiesta RequestSecurityToken, ILIST`1& IdentityClaimSet, List`1 AdditionalClaimSet)
in Microsoft.IdentityServer.Web.WStrust.SecurityTokenServiceManager.Issue (richiesta RequestSecurityToken, List`1 AdditionalClaics)
in Microsoft.IdentityServer.Web.Protocols.SAMLProtocolManager.Issue (HttpSAMLRequestMessage HttpSAMLRequestMessage, SecurityTokenElement onBehalfOf, String SessionState, String RelayState, String& NewsamlSession, String& SAMLPAuthenticationProvider, Boolean IsUrlTranslationNeedName Contesto WrapedHttpListenerContext, iSKMSIRequested booleano)
in Microsoft.IdentityServer.Web.Protocols.SAMLProtocolHandler.RequestBearerToken (contesto WrapPedHttpListenerContext, HttpSAMLRequestMessage HttpSAMLRequest, SecurityTokenElement onBehalfOf, String RelyingPartyIdentifier, IskmsiRequested booleano, IsApplicationProxyTokenString& samlpSessionState, String& samlpAuthenticationProvider)
in Microsoft.IdentityServer.Web.Protocols.SAMLProtocolHandler.BuildSignInResponseCoreWithSerializedToken (HttpSAMLRequest Message HttpSAMLRequest, contesto WrapedHttpListenerContext, String RelyingPartyIdentifier, SecurityTokenElement SignonTokenElement, booleano ISKMSIRequest IsApplicationProxyTokenRequired)
in Microsoft.IdentityServer.Web.Protocols.SAMLProtocolHandler.BuildSignInResponseCoreWithSecurityToken (contesto SAMLSignInContext, SecurityToken SecurityToken, SecurityToken DeviceSecurityToken)
in Microsoft.IdentityServer.Web.Protocols.SAMLProtocolHandler.Process (contesto ProtocolContext)
in Microsoft.IdentityServer.Web.PassiveProtoCollistener.ProcessProtocolRequest (ProtocolContext ProtocolContext, PassiveProtocolHandler ProtocolHandler)
in Microsoft.IdentityServer.Web.PassiveProtoCollistener.OnGetContext (contesto WrappedHttpListenerContext)
Aggiungi un'altra rivendicazione
1. Aggiungere un'altra regola con il modello di regola di attestazione Trasforma un'attestazione in entrata.
2. Impostare ID nome.
Tipo attestazione in arrivo: Indirizzo e-mail
Tipo di attestazione in uscita: ID nome
Nome in uscita Formato ID: Email
Richiedi un metodo SSO da my.splashtop.com
Ora puoi seguire le istruzioni per inserire le informazioni richieste per richiedere un metodo SSO:
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751
Nota:
a. Dovresti avere il tuo URL di accesso e l'Emittente da inserire su my.splashtop.com.
b. Seguire le istruzioni riportate di seguito per ottenere le informazioni X.509 da inserire su my.splashtop.com.
Fare clic su Servizio -> Certificati -> Visualizza certificato dal menu Azione sul lato destro. (È necessario installare IIS con il certificato).
Fare clic su Dettagli nella finestra Certificato, quindi fare clic su Copia nel file» 4 e scegliere Base-64 codificato X.509.
Fare clic con il pulsante destro del mouse sul certificato esportato, quindi copiare le informazioni da incollare nel campo corrispondente su my.splashtop.com.