填写此联系表以试用或订阅SSO功能。
Splashtop 现在支持my.splashtop.com使用从 SAML 2.0 标识提供程序创建的凭据登录my.splashtop.com和 Splashtop Business app。请按照以下说明使用 AD FS 创建依赖方信任。
使用AD FS创建依赖方信任
遵循Microsoft文档来创建信赖方信任,请仅选中“ 手动创建声明感知信赖方信任”部分:
https://docs.microsoft.comwindows-server/identity/ad-fs/operations/create-a-relying-party-trust
请按照文档中的步骤1至6。 (选择“ AD FS 2.0配置文件” )
在第7步配置 URL 页面中,选中启用对 SAML 2.0 WebSSO 协议的支持(Enable support for the SAML 2.0 WebSSO protocol)复选框。在“依赖方 SAML 2.0 SSO 服务 URL(Relying party SAML 2.0 SSO service URL)”一栏,输入“https://my.splashtop.com/sso/saml2/adfs/acs”,然后点击下一步。
在第8步配置标识符页面中,添加 https://my.splashtop.com 和 https://my.splashtop.com/sso/saml2/adfs/metadata。
注意:以上两个网址末尾都没有“/”
添加声明
1.选择您刚刚创建的信赖方信任,点击编辑声明签发策略 。
2. 单击添加规则,选择将 LDAP 属性作为声明发送(Send LDAP Attributes as Claims),然后点击下一步。
3. 选择 Active Directory 作为属性存储,然后添加 E-Mail-Address 和 User-Principal-Name。
E-Mail-Address:电子邮件地址
User-Principal-Name:名称 ID
新增其他声明
1.使用“声明规则模板”Transform an Incoming Claim 。
2. 设置名称 ID。
Incoming claim type:电子邮件地址
Outgoing claim type:名称 ID
Outgoing name ID format:电子邮件
故障排除
如果尝试登录时收到此错误消息,请检查ADFS日志。
如果您在以下 ADFS 日志中发现类似的错误,请从 Send LDAP Attributes as Claims 中删除“User-Principal-Name”和“Name ID”之间的映射。
例外详情:
Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.DuplicateNameIdentifierPolicyException:MSIS3046:在处理范围“ https://my.splashtop.com”的策略之后,产生了多个基于SamlNameIdentifierClaimResource的声明。
在Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult结果)
在Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult结果)
在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken请求,IList`1&identityClaimSet,列出List1附加索赔)
在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, List`1 additionalClaims)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串&newSamlSession,字符串和samlpAuthenticationProvider,布尔isUrlTranslationNeeded,WrappedHttpListenerContext上下文请求,布尔isKm
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext上下文)
在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext上下文)
从my.splashtop.com申请SSO方法
现在,您可以按照说明插入所需信息以申请SSO方法:
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751
注意:
a. 您需要把自己的登录 URL 和颁发机构插入 my.splashtop.com。
示例(注意:您的 URL 是 http 还是 https):
b. 按照以下说明获取插入 my.splashtop.com 的 X.509 信息。
单击右侧“操作”菜单上的“服务”->“证书”->“查看证书”。 (您应该已经使用证书安装了IIS。)
单击“证书”窗口上的“详细信息”,然后单击“复制到文件” 4,然后选择Base-64编码的X.509。
右键单击导出的证书,然后复制信息以粘贴到my.splashtop.com的相应字段中。