SSO设置-ADFS(SAML 2.0)

填写此联系表以试用或订阅SSO功能。

Splashtop 现在支持my.splashtop.com使用从 SAML 2.0 标识提供程序创建的凭据登录my.splashtop.com Splashtop Business app。请按照以下说明使用 AD FS 创建依赖方信任。

使用AD FS创建依赖方信任

遵循Microsoft文档来创建信赖方信任,请仅选中“ 手动创建声明感知信赖方信任”部分:
https://docs.microsoft.comwindows-server/identity/ad-fs/operations/create-a-relying-party-trust

请按照文档中的步骤1至6。 (选择“ AD FS 2.0配置文件”

在第7步配置 URL 页面中,选中启用对 SAML 2.0 WebSSO 协议的支持(Enable support for the SAML 2.0 WebSSO protocol)复选框。在“依赖方 SAML 2.0 SSO 服务 URL(Relying party SAML 2.0 SSO service URL)”一栏,输入“https://my.splashtop.com/sso/saml2/adfs/acs”,然后点击下一步。

adfs_zh-cn.png

在第8步配置标识符页面中,添加 https://my.splashtop.comhttps://my.splashtop.com/sso/saml2/adfs/metadata

注意:以上两个网址末尾都没有“/”
adfs2_zh-cn.png

添加声明

1.选择您刚刚创建的信赖方信任,点击编辑声明签发策略

2. 单击添加规则,选择将 LDAP 属性作为声明发送(Send LDAP Attributes as Claims),然后点击下一步。

adfs3_zh-cn.png

3. 选择 Active Directory 作为属性存储,然后添加 E-Mail-AddressUser-Principal-Name
E-Mail-Address:电子邮件地址
User-Principal-Name:名称 ID

adfs4_zh-cn.png

新增其他声明

1.使用“声明规则模板”Transform an Incoming Claim
adfs5_zh-cn.png

2. 设置名称 ID。
Incoming claim type:电子邮件地址
Outgoing claim type:名称 ID
Outgoing name ID format:电子邮件

adfs6_zh-cn.png

故障排除

如果尝试登录时收到此错误消息,请检查ADFS日志。

adfs7_zh-cn.png

如果您在以下 ADFS 日志中发现类似的错误,请从 Send LDAP Attributes as Claims 中删除“User-Principal-Name”和“Name ID”之间的映射。

例外详情:

Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.DuplicateNameIdentifierPolicyException:MSIS3046:在处理范围“ https://my.splashtop.com”的策略之后,产生了多个基于SamlNameIdentifierClaimResource的声明。

在Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult结果)

在Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult结果)

在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken请求,IList`1&identityClaimSet,列出List1附加索赔)

在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, List`1 additionalClaims)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串&newSamlSession,字符串和samlpAuthenticationProvider,布尔isUrlTranslationNeeded,WrappedHttpListenerContext上下文请求,布尔isKm

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext context, HttpSamlRequestMessage httpSamlRequest, SecurityTokenElement onBehalfOf, String relyingPartyIdentifier, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, String& samlpSessionState, String& samlpAuthenticationProvider)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest, WrappedHttpListenerContext context, String relyingPartyIdentifier, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext上下文)

在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)

在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext上下文)

 

从my.splashtop.com申请SSO方法

现在,您可以按照说明插入所需信息以申请SSO方法:
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751

注意:

a. 您需要把自己的登录 URL 和颁发机构插入 my.splashtop.com。
示例(注意:您的 URL 是 http 还是 https):
adfs8_zh-cn.png
b. 按照以下说明获取插入 my.splashtop.com 的 X.509 信息

单击右侧“操作”菜单上的“服务”->“证书”->“查看证书”。 (您应该已经使用证书安装了IIS。)
单击“证书”窗口上的“详细信息”,然后单击“复制到文件” 4,然后选择Base-64编码的X.509。

adfs9_zh-cn.png

右键单击导出的证书,然后复制信息以粘贴到my.splashtop.com的相应字段中。
adfs10_zh-cn.png

adfs11_zh-cn.png

 

0 人中有 0 人觉得有帮助