SSO設置-ADFS(SAML 2.0)

填寫此聯繫表以試用或訂閱SSO功能。

Splashtop 現在支援my.splashtop.com使用從 SAML 2.0 識別提供程式建立的認證登入 my.splashtop.com Splashtop 商務應用。請按照以下說明使用 AD FS 創建依賴方信任。

使用AD FS創建依賴方信任

遵循Microsoft文檔來創建信賴方信任,請僅選中“ 手動創建聲明感知信賴方信任”部分:
https://docs.microsoft.comwindows-server/identity/ad-fs/operations/create-a-relying-party-trust

請按照文檔中的步驟1至6。 (選擇“ AD FS 2.0配置文件”

在第 7 步設定網址頁面中,選取啟用對 SAML 2.0 WebSSO 協議的支援勾選方塊。在依賴方 SAML 2.0 SSO 服務網址下,輸入「https://my.splashtop.com/sso/saml2/adfs/acs」,然後下一步。

adfs_zh-tw.png

在第 8 步設定識別碼頁面中,新增 https://my.splashtop.comhttps://my.splashtop.com/sso/saml2/adfs/metadata

注意:這些路徑的結尾沒有「/」
adfs2_zh-tw.png

提出申訴

1.選擇您剛剛創建的信賴方信託,點擊編輯索賠保險單

2. 按一下「新增規則」,選取以聲明方式傳送 LDAP 屬性,然後下一步。

adfs3_zh-tw.png

3. 選取 Active Directory 儲存屬性,然後新增 E-Mail-AddressUser-Principal-Name
E-Mail-Address:電子郵件地址
User-Principal-Name:名稱 ID

adfs4_zh-tw.png

新增其他聲明

1.使用“索賠規則”模板添加另一個規則轉換“傳入索賠”
adfs5_zh-tw.png

2. 設定名稱 ID。
傳入聲明類型:電子郵件地址
傳出聲明類型:名稱 ID
傳出名稱 ID 格式:電子郵件

adfs6_zh-tw.png

故障排除

如果嘗試登錄時收到此錯誤消息,請檢查ADFS日誌。

adfs7_zh-tw.png

如果下方的 ADFS 日誌中存在類似錯誤,請從 以聲明方式傳送 LDAP 屬性刪除「User-Principal-Name」和「名稱 ID」之間的配對。

例外詳情:

Microsoft.IdentityServer.Service.Policy.PolicyServer.Engine.DuplicateNameIdentifierPolicyException:MSIS3046:在處理範圍“ https://my.splashtop.com”的策略之後,產生了多個基於SamlNameIdentifierClaimResource的聲明。

在Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult結果)

在Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult結果)

在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken請求,IList`1&identityClaimSet,列出List1附加索賠)

在Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken請求,列出1個附加聲明)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolManager.Issue(HttpSamlRequestMessage httpSamlRequestMessage,SecurityTokenElement onBehalfOf,字符串sessionState,字符串relayState,字符串&newSamlSession,字符串和samlpAuthenticationProvider,布爾isUrlTranslationNeeded,WrappedHttpListenerContext上下文請求,布爾isKm

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.RequestBearerToken(WrappedHttpListenerContext上下文,HttpSamlRequestMessage httpSamlRequest,SecurityTokenElement onBehalfOf,字符串DependingPartyIdentifier,布爾值isKmsiRequested,布爾值isApplicationProxyTokenRequired,字符串和samlpSessionProvider,

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSerializedToken(HttpSamlRequestMessage httpSamlRequest,WrappedHttpListenerContext上下文,字符串DependingPartyIdentifier,SecurityTokenElement signOnTokenElement,布爾isKmsiRequested,布爾isApplicationProxyTokenRequired)中

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.BuildSignInResponseCoreWithSecurityToken(SamlSignInContext上下文,SecurityToken securityToken,SecurityToken deviceSecurityToken)

在Microsoft.IdentityServer.Web.Protocols.Saml.SamlProtocolHandler.Process(ProtocolContext上下文)

在Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext,PassiveProtocolHandler protocolHandler)

在Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext上下文)

 

從my.splashtop.com申請SSO方法

現在,您可以按照說明插入所需信息以申請SSO方法:
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751

注意:

a. 您應該插入自己的登入網址和發行商至 my.splashtop.com。
範例 (注意:您的網址為 http 與 https):
adfs8_zh-tw.png
b. 依照下列說明取得插入 my.splashtop.com 的 X.509 資訊

單擊右側“操作”菜單上的“服務”->“證書”->“查看證書”。 (您應該已經使用證書安裝了IIS。)
單擊“證書”窗口上的“詳細信息”,然後單擊“複製到文件” 4,然後選擇Base-64編碼的X.509。

adfs9_zh-tw.png

右鍵單擊導出的證書,然後復制信息以粘貼到my.splashtop.com的相應字段中。
adfs10_zh-tw.png

adfs11_zh-tw.png

 

0 人中有 0 人覺得有幫助