This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
ShareFile Single Sign-On-Konfigurationshandbuch für ADFS 4
Voraussetzungen
- Domäne ist dem Windows Server 2016-Host beigetreten
- Öffentlich zugänglicher FQDN in Verbindung mit öffentlicher IP (Beispiel:
<adfs>.yourdomain.com
) - Gültiges SSL-Zertifikat für den FQDN der Website (Platzhalter werden unterstützt)
- Port 443 öffnet eingehend und ausgehend auf einer öffentlichen IP, die mit dem AD FS FQDN verknüpft ist
Hinweis:
Konto-URL ist Ihre ShareFile-Konto-URL in Form von
https://mysubdomain.sharefile.com
oder, in Europa,https://mysubdomain.sharefile.eu
.
ADFS-Rolle hinzufügen
- Starten Sie Server Manager.
- Klicke oben rechts auf Verwalten .
- Klicken Sie auf Rollen und Funktionen hinzufügen.
- Wählen Sie Active Directory-Verbunddienste.
- Klicken Sie auf Weiter.
- Klicken Sie auf Weiter.
- Klicken Sie auf Weiter.
- Wählen Sie bei Bedarf den Zielserver automatisch neu starten.
- Klicken Sie auf Installierenund antworten Sie auf die Aufforderung zum Neustart mit Ja .
- Sie sehen diesen Bildschirm jetzt nach erfolgreicher Installation der Rolle. Klicken Sie auf Schließen.
Konfigurieren von ADFS
- Öffnen Sie den Servermanager.
- Klicken Sie auf das Flaggensymbol mit dem gelben Warnsymbol.
- Klicken Sie auf Verbunddienst auf diesem Server konfigurieren.
- Wählen Sie das Optionsfeld Ersten Verbundserver in einer Verbund-Serverfarm erstellen .
- Klicken Sie auf Weiter.
- Definieren Sie ein Domain-Admin-Konto, um ADFS zu konfigurieren.
- Klicken Sie auf Weiter.
- Wählen Sie das öffentliche SSL-Zertifikat aus. Dieses Zertifikat muss vor der ADFS-Konfiguration auf den Host importiert werden.
- Geben Sie einen Verbunddienstnamen ein. Dieser Name muss mit dem FQDN übereinstimmen, den Sie für ADFS erstellt haben.
Beispiel:
adfs2016.yourdomain.com
- Geben Sie einen Anzeigenamen für den Dienstein. Dieser Name ist der Text, der auf einer formularbasierten Anmeldeseite angezeigt wird.
- Klicken Sie auf Weiter.
- Geben Sie das Dienstkonto an, das ADFS verwendet.
- Klicken Sie auf Weiter.
- Wählen Sie den Datenbanktyp aus.
- Klicken Sie auf Weiter.
- Prüfen Sie die Änderungen, bevor sie vorgenommen werden.
- Klicken Sie auf Weiter.
- Klicken Sie auf Konfigurieren, wenn alle erforderlichen Prüfungen erfolgreich abgeschlossen wurden.
- Nach erfolgreicher Konfiguration von ADFS sehen Sie jetzt diesen Bildschirm.
- Klicken Sie auf Schließen.
IDP-initiierte Anmeldung aktivieren
Auf der vom IDP initiierten Anmeldeseite wird bestätigt, dass ADFS Ihre Domänenanmeldeinformationen akzeptiert, bevor die Verstauensstellung für Dienstanbieter eingerichtet wird. Standardmäßig ist diese Seite in Windows Server 2016-Umgebungen deaktiviert. Verwenden Sie PowerShell, um IDP-initiierte Anmeldung zu ermöglichen.
- Starten Sie PowerShell als Administrator.
- Führen Sie den Befehl
set-adfsproperties –EnableIDPInitiatedSignonPage $True
aus. - Sie können jetzt zu
https://<adfs.domain.com>/adfs/ls/idpinitiatedsignon.aspx
navigieren und sich anmelden.
Token-Signatur-Zertifikat exportieren
- Starten Sie die ADFS-Verwaltungskonsole von Server Manageraus.
- Erweitern Sie Service.
- Wählen Sie Zertifikateaus.
- Klicken Sie mit der rechten Maustaste auf das Zertifikat zum Signieren von Wählen Sie Zertifikat anzeigen…
- Wählen Sie die Registerkarte Details.
- Klicken Sie auf In Datei kopieren….
- Klicken Sie auf Weiter.
- Wählen Sie das Optionsfeld Base-64-codiert X.509 (.CER) .
- Klicken Sie auf Weiter.
- Klicken Sie auf Durchsuchen.
- Wählen Sie einen Speicherort für das Exportieren Ihres Tokensignierungszertifikats.
- Benennen Sie Ihr Token-Signaturzertifikat.
- Klicken Sie auf Speichern.
- Klicken Sie auf Weiter.
- Klicken Sie auf Fertig stellen.
- Klicken Sie mit der rechten Maustaste auf das exportierte Token Signaturzertifikat.
- Klicken Sie auf Öffnen mit….
- Wählen Sie Notepad.
- Kopieren Sie den Inhalt Ihres Token-Signaturzertifikats
ShareFile-Konto konfigurieren
- Melden Sie sich mit Ihrem Webbrowser bei Ihrem ShareFile-Konto an.
- Klicken Sie im linken Seitenbereich auf Einstellungen .
- Klicken Sie auf Administratoreinstellungen.
- Erweitern Sie Sicherheit.
- Klicken Sie auf Anmeldung und Sicherheitsrichtlinie. Scrollen Sie zum Ende der Seite.
- ShareFile-Aussteller/Entitäts-ID:
https://<subdomain>.sharefile.com/saml/info
- Ihre IdP-Aussteller/Entitäts-ID:
https://<adfs>.yourdomain.com
- X.509-Zertifikat: Inhalt des exportierten Zertifikats aus dem vorherigen Abschnitt einfügen
- Anmelde-URL:
https://<adfs>.yourdomain.com/adfs/ls
- Aktivieren Sie die Web-Authentifizierung: Ja (Check markiert)
- SP-initiierter Auth Context: Benutzername und Kennwort — Minimum
- Speichern Sie Ihre Änderungen.
Erstellen der Dienstanbietervertrauenstellung
- Starten Sie ADFS-Verwaltung über den Server-Manager.
- Wählen Sie Vertrauensstellungen der vertrauenden Partei.
- Klicken Sie auf Vertrauen der vertrauenden Partei hinzufügen.
- Wählen Sie das Optionsfeld Anspruchsbewusst aus.
- Klicken Sie auf Starten.
- Geben Sie die Metadaten-URL Ihres ShareFile-Kontos ein. Beispiel:
https://<subdomain>.sharefile.com/saml/metadata
- Sie können auch zu dieser URL navigieren, den Inhalt kopieren und als XML-Datei speichern, wenn Sie die SAML-Metadaten lieber mit einer Datei importieren möchten. Sie können diese Informationen auch manuell eingeben, indem Sie das dritte Optionsfeld auswählen.
- Klicken Sie auf Weiter.
- Klicken Sie auf Weiter.
- Klicken Sie auf Weiter.
- Klicken Sie auf Schließen.
- Klicken Sie auf Regel hinzufügen….
- Wählen Sie im Menü LDAP-Attribute als Ansprüche senden aus.
- Klicken Sie auf Weiter.
- Nennen Sie Ihre Regel.
- Wählen Sie im Menü Attributspeicher die Option Active Directory aus.
- Wählen Sie im ersten LDAP-AttributmenüE-Mail-Adressen aus.
- Wählen Sie im ersten Menü für ausgehende Anspruchsart die Option E-Mail-Adresse aus.
- Klicken Sie auf Fertig stellen.
- Klicken Sie auf Regel hinzufügen….
- Wählen Sie Eingehenden Anspruch umwandelnaus.
- Klicken Sie auf Weiter.
- Nennen Sie Ihre Regel.
- Wählen Sie E-Mail-Adresse für eingehenden Anspruchstyp:.
- Wählen Sie Namens-ID für Ausgehenden Anspruchstyp aus.
- Wählen Sie E-Mail für das ID-Format für ausgehende Namen.
- Klicken Sie auf Anwenden.
- Klicken Sie auf OK.
Testen Sie Ihre Konfiguration
Navigieren Sie zur SAML-Anmelde-URL Ihres ShareFile-Kontos. Sie werden jetzt zu Ihrem ADFS-Host weitergeleitet und nach Anmeldeinformationen gefragt. Melden Sie sich mit Anmeldeinformationen an, die mit der Domäne verknüpft sind, für die Ihr ADFS-Host Verbunddienste bereitstellt. Die E-Mail-Adresse Ihres AD-Benutzers muss mit der E-Mail-Adresse eines Benutzers in ShareFile übereinstimmen. Wenn die Anmeldeinformationen korrekt sind und Ihre E-Mail-Adresse mit einem ShareFile-Benutzer übereinstimmt, sind Sie bei dem ShareFile-Konto angemeldet, das Ihrer E-Mail zugeordnet ist.
Teilen
Teilen
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.