Citrix Content Collaboration Single Sign-On Konfigurationshandbuch für ADFS 4

Voraussetzungen

  • Domäne ist dem Windows Server 2016-Host beigetreten
  • Öffentlich zugänglicher FQDN in Verbindung mit öffentlicher IP (Beispiel: <adfs>.yourdomain.com)
  • Gültiges SSL-Zertifikat für den FQDN der Website (Platzhalter werden unterstützt)
  • Port 443 öffnet eingehend und ausgehend auf einer öffentlichen IP, die mit dem AD FS FQDN verknüpft ist

Hinweis:

Konto-URL ist Ihre ShareFile-Konto-URL in Form von https://mysubdomain.sharefile.com oder, in Europa, https://mysubdomain.sharefile.eu.

ADFS-Rolle hinzufügen

  • Starten Sie Server Manager.
  • Klicke oben rechts auf Verwalten .
  • Klicken Sie auf Rollen und Funktionen hinzufügen.

adfs4 Bild 1

  • Wählen Sie Active Directory-Verbunddienste.
  • Klicken Sie auf Weiter.

adfs4 Bild 2

  • Klicken Sie auf Weiter.

adfs4 Bild 3

  • Klicken Sie auf Weiter.

adfs4 Bild 4

  • Wählen Sie bei Bedarf den Zielserver automatisch neu starten.
  • Klicken Sie auf Installierenund antworten Sie auf die Aufforderung zum Neustart mit Ja .

adfs4 Bild 5

  • Sie sehen diesen Bildschirm jetzt nach erfolgreicher Installation der Rolle. Klicken Sie auf Schließen.

Konfigurieren von ADFS

  • Öffnen Sie den Servermanager.
  • Klicken Sie auf das Flaggensymbol mit dem gelben Warnsymbol.

adfs4 Bild 6

  • Klicken Sie auf Verbunddienst auf diesem Server konfigurieren.

adfs4 Bild 7

  • Wählen Sie das Optionsfeld Ersten Verbundserver in einer Verbund-Serverfarm erstellen .
  • Klicken Sie auf Weiter.

adfs4 Bild 8

  • Definieren Sie ein Domänen-Admin-Konto, um ADFS zu konfigurieren.
  • Klicken Sie auf Weiter.

adfs4 Bild 9

  • Wählen Sie das öffentliche SSL-Zertifikat aus. Dieses Zertifikat muss vor der ADFS-Konfiguration auf den Host importiert werden.
  • Geben Sie einen Verbunddienstnamen ein. Dieser Name muss mit dem FQDN übereinstimmen, den Sie für ADFS erstellt haben. Beispiel: adfs2016.yourdomain.com
  • Geben Sie einen Anzeigenamen für den Dienstein. Dieser Name ist der Text, der auf einer formularbasierten Anmeldeseite angezeigt wird.
  • Klicken Sie auf Weiter.

adfs4 Bild 10

  • Geben Sie das Dienstkonto an, das ADFS verwendet.
  • Klicken Sie auf Weiter.

adfs4 Bild 11

  • Wählen Sie den Datenbanktyp aus.
  • Klicken Sie auf Weiter.

adfs4 Bild 12

  • Prüfen Sie die Änderungen, bevor sie vorgenommen werden.
  • Klicken Sie auf Weiter.

adfs4 Bild 13

  • Klicken Sie auf Konfigurieren, wenn alle erforderlichen Prüfungen erfolgreich abgeschlossen wurden.

adfs4 Bild 14

  • Nach erfolgreicher Konfiguration von ADFS sehen Sie jetzt diesen Bildschirm.
  • Klicken Sie auf Schließen.

IDP-initiierte Anmeldung aktivieren

Auf der vom IDP initiierten Anmeldeseite wird bestätigt, dass ADFS Ihre Domänenanmeldeinformationen akzeptiert, bevor die Vertrauensstellung für Dienstanbieter eingerichtet wird. Standardmäßig ist diese Seite in Windows Server 2016-Umgebungen deaktiviert. Verwenden Sie PowerShell, um IDP-initiierte Anmeldung zu ermöglichen.

adfs4 Bild 15

  • Starten Sie PowerShell als Administrator.
  • Führen Sie den Befehl set-adfsproperties –EnableIDPInitiatedSignonPage $True aus.
  • Sie können jetzt zu https://<adfs.domain.com>/adfs/ls/idpinitiatedsignon.aspx navigieren und sich anmelden.

adfs4 Bild 16

Token-Signatur-Zertifikat exportieren

adfs4 Bild 17

  • Starten Sie die ADFS-Verwaltungskonsole von Server Manageraus.

adfs4 Bild 18

  • Erweitern Sie Service.
  • Wählen Sie Zertifikateaus.
  • Klicken Sie mit der rechten Maustaste auf das Zertifikat zum Signieren von Wählen Sie Zertifikat anzeigen…

adfs4 Bild 19

  • Wählen Sie die Registerkarte Details.
  • Klicken Sie auf In Datei kopieren….

adfs4 Bild 20

  • Klicken Sie auf Weiter.

adfs4 Bild 21

  • Wählen Sie das Optionsfeld Base-64-codiert X.509 (.CER) .
  • Klicken Sie auf Weiter.
  • Klicken Sie auf Durchsuchen.

adfs4 Bild 22

  • Wählen Sie einen Speicherort für das Exportieren Ihres Tokensignierungszertifikats.
  • Benennen Sie Ihr Token-Signaturzertifikat.
  • Klicken Sie auf Speichern.

adfs4 Bild 23

  • Klicken Sie auf Weiter.

adfs4 Bild 24

  • Klicken Sie auf Fertig stellen.

adfs4 Bild 25

  • Klicken Sie mit der rechten Maustaste auf das exportierte Token Signaturzertifikat.
  • Klicken Sie auf Öffnen mit….
  • Wählen Sie Notepad.

adfs4 Bild 26

  • Kopieren Sie den Inhalt Ihres Token-Signaturzertifikats

Konfigurieren des Citrix Content Collaboration-Kontos

  • Melden Sie sich mit Ihrem Webbrowser bei Ihrem Citrix Content Collaboration Konto an.
  • Klicken Sie im linken Seitenbereich auf Einstellungen .
  • Klicken Sie auf Administratoreinstellungen.

adfs4 Bild 27

  • Erweitern Sie Sicherheit.
  • Klicken Sie auf Anmeldung und Sicherheitsrichtlinie. Scrollen Sie zum Ende der Seite.

adfs4 Bild 28

adfs4 Bild 29

  • ShareFile-Aussteller/Entitäts-ID: https://<subdomain>.sharefile.com/saml/info
  • Ihre IdP-Aussteller/Entitäts-ID: https://<adfs>.yourdomain.com
  • X.509-Zertifikat: Inhalt des exportierten Zertifikats aus dem vorherigen Abschnitt einfügen
  • Anmelde-URL: https://<adfs>.yourdomain.com/adfs/ls
  • Aktivieren Sie die Web-Authentifizierung: Ja (Check markiert)
  • SP-initiierter Auth Context: Benutzername und Kennwort — Minimum
  • Speichern Sie Ihre Änderungen.

Erstellen der Dienstanbietervertrauenstellung

adfs4 Bild 30

  • Starten Sie ADFS-Verwaltung über den Server-Manager.

adfs4 Bild 31

  • Wählen Sie Vertrauensstellungen der vertrauenden Partei.
  • Klicken Sie auf Vertrauen der vertrauenden Partei hinzufügen.

adfs4 Bild 32

  • Wählen Sie das Optionsfeld Anspruchsbewusst aus.
  • Klicken Sie auf Starten.

adfs4 Bild 33

  • Geben Sie die Metadaten-URL Ihres Citrix Content Collaboration-Kontos ein. Beispiel:https://<subdomain>.sharefile.com/saml/metadata
  • Sie können auch zu dieser URL navigieren, den Inhalt kopieren und als XML-Datei speichern, wenn Sie die SAML-Metadaten lieber mit einer Datei importieren möchten. Sie können diese Informationen auch manuell eingeben, indem Sie das dritte Optionsfeld auswählen.
  • Klicken Sie auf Weiter.

adfs4 Bild 34

  • Klicken Sie auf Weiter.

adfs4 Bild 35

  • Klicken Sie auf Weiter.

adfs4 Bild 36

  • Klicken Sie auf Schließen.

adfs4 Bild 37

  • Klicken Sie auf Regel hinzufügen….

adfs4 Bild 38

  • Wählen Sie im Menü LDAP-Attribute als Ansprüche senden aus.
  • Klicken Sie auf Weiter.

adfs4 Bild 39

  • Nennen Sie Ihre Regel.
  • Wählen Sie im Menü Attributspeicher die Option Active Directory aus.
  • Wählen Sie im ersten LDAP-AttributmenüE-Mail-Adressen aus.
  • Wählen Sie im ersten Menü für ausgehende Anspruchsart die Option E-Mail-Adresse aus.
  • Klicken Sie auf Fertig stellen.

adfs4 Bild 40

  • Klicken Sie auf Regel hinzufügen….

adfs4 Bild 41

  • Wählen Sie Eingehenden Anspruch umwandelnaus.
  • Klicken Sie auf Weiter.

adfs4 Bild 42

  • Nennen Sie Ihre Regel.
  • Wählen Sie E-Mail-Adresse für eingehenden Anspruchstyp:.
  • Wählen Sie Namens-ID für Ausgehenden Anspruchstyp aus.
  • Wählen Sie E-Mail für das ID-Format für ausgehende Namen.

adfs4 Bild 43

  • Klicken Sie auf Anwenden.
  • Klicken Sie auf OK.

Testen Sie Ihre Konfiguration

Navigieren Sie zur SAML-Anmelde-URL Ihres Citrix Content Collaboration-Kontos. Sie werden jetzt zu Ihrem ADFS-Host weitergeleitet und nach Anmeldeinformationen gefragt. Melden Sie sich mit Anmeldeinformationen an, die mit der Domäne verknüpft sind, für die Ihr ADFS-Host Verbunddienste bereitstellt. Die E-Mail-Adresse Ihres AD-Benutzers muss mit der E-Mail-Adresse eines Benutzers in Citrix Content Collaboration übereinstimmen. Wenn die Anmeldeinformationen korrekt sind und Ihre E-Mail-Adresse mit einem Citrix Content Collaboration Benutzer übereinstimmt, sind Sie bei dem Citrix Content Collaboration Konto angemeldet, das mit Ihrer E-Mail verknüpft ist.

Citrix Content Collaboration Single Sign-On Konfigurationshandbuch für ADFS 4