填寫此聯繫表以試用或訂閱SSO功能。
Splashtop 現在支援my.splashtop.com使用從 SAML 2.0 識別提供程式建立的認證登入 my.splashtop.com和 Splashtop 商務應用。請按照以下說明使用 AD FS 創建依賴方信任。
使用AD FS創建依賴方信任
遵循Microsoft文檔來創建信賴方信任,請僅選中“ 手動創建聲明感知信賴方信任”部分:
https://docs.microsoft.comwindows-server/identity/ad-fs/operations/create-a-relying-party-trust
請按照文檔中的步驟1至6。 (選擇“ AD FS 2.0配置文件” )
在第 7 步設定網址頁面中,選取啟用對 SAML 2.0 WebSSO 協議的支援勾選方塊。在依賴方 SAML 2.0 SSO 服務網址下,輸入「https://my.splashtop.com/sso/saml2/adfs/acs」,然後下一步。
在第 8 步設定識別碼頁面中,新增 https://my.splashtop.com 和 https://my.splashtop.com/sso/saml2/adfs/metadata。
注意:這些路徑的結尾沒有「/」
提出申訴
1.選擇您剛剛創建的信賴方信託,點擊編輯索賠保險單 。
2. 按一下「新增規則」,選取以聲明方式傳送 LDAP 屬性,然後下一步。
3. 選取 Active Directory 儲存屬性,然後新增 E-Mail-Address 和 User-Principal-Name。
E-Mail-Address:電子郵件地址
User-Principal-Name:名稱 ID
新增其他聲明
1.使用“索賠規則”模板添加另一個規則轉換“傳入索賠” 。
2. 設定名稱 ID。
傳入聲明類型:電子郵件地址
傳出聲明類型:名稱 ID
傳出名稱 ID 格式:電子郵件
故障排除
如果嘗試登錄時收到此錯誤消息,請檢查ADFS日誌。
如果下方的 ADFS 日誌中存在類似錯誤,請從 以聲明方式傳送 LDAP 屬性刪除「User-Principal-Name」和「名稱 ID」之間的配對。
例外詳情:
Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.DuplicateNameIdentifierPolicyException:MSIS3046:在處理範圍“ https://my.splashtop.com”的策略之後,產生了多個基於SamlNameIdentifierClaimResource的聲明。
在Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult結果)
在Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult結果)
在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken請求,IList`1&identityClaimSet,列出List1附加索賠)
在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken請求,列出1個附加聲明)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串&newSamlSession,字符串和samlpAuthenticationProvider,布爾isUrlTranslationNeeded,WrappedHttpListenerContext上下文請求,布爾isKm
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext上下文,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,字符串DependingPartyIdentifier,布爾值isKmsiRequested,布爾值isApplicationProxyTokenRequired,字符串和samlpSessionProvider,
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest,WrappedHttpListenerContext上下文,字符串DependingPartyIdentifier,SecurityTokenElement signOnTokenElement,布爾isKmsiRequested,布爾isApplicationProxyTokenRequired)中
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext上下文,SecurityToken securityToken,SecurityToken deviceSecurityToken)
在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext上下文)
在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler)
在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext上下文)
從my.splashtop.com申請SSO方法
現在,您可以按照說明插入所需信息以申請SSO方法:
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751
注意:
a. 您應該插入自己的登入網址和發行商至 my.splashtop.com。
範例 (注意:您的網址為 http 與 https):
b. 依照下列說明取得插入 my.splashtop.com 的 X.509 資訊。
單擊右側“操作”菜單上的“服務”->“證書”->“查看證書”。 (您應該已經使用證書安裝了IIS。)
單擊“證書”窗口上的“詳細信息”,然後單擊“複製到文件” 4,然後選擇Base-64編碼的X.509。
右鍵單擊導出的證書,然後復制信息以粘貼到my.splashtop.com的相應字段中。