ShareFile

Guide de configuration de l’authentification unique ShareFile pour ADFS 3

Prérequis à l’installation

Pour configurer ShareFile afin de s’authentifier auprès des services fédérés Active Directory, vous avez besoin des éléments suivants :

  • Windows Server 2012 R2
  • Un certificat SSL signé publiquement par une autorité de certification. Les certificats auto-signés et non signés ne sont pas acceptés.
  • Un FQDN pour votre serveur ADFS
  • Accès à un compte administrateur dans ShareFile avec la possibilité de configurer l’authentification unique.

Remarque :

Pour provisionner des utilisateurs de votre Active Directory vers ShareFile, reportez-vous au guide d’installation de l’outil de gestion des utilisateurs.

ADFS 3.0 (installation basée sur les rôles)

  1. Vous ne pouvez pas télécharger Microsoft Active Directory Federated Services 3.0 séparément. Vous devez utiliser un serveur Windows 2012 R2 pour cette version.

    image 1 adfs3

  2. Installez l’installation basée sur les rôles ou les fonctionnalités. Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.

    image 2 adfs3

  3. Sélectionnez le serveur pour l’installation et cliquez sur Suivant. Sélectionnez ensuite Services de fédération Active Directory. Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.

    image 3 d'adfs3

  4. Cliquez sur Suivant via les Rôles du serveur, AD FS puis sur l’écran Confirmation . Cochez la case Redémarrer, dites Oui à l’écran suivant, puis cliquez sur Installer.

    image adfs3 4

  5. Une fois ADFS installé, vous devez effectuer une activité de post-déploiement s’il s’agit du premier serveur AD FS dans Active Directory. Utilisez vos propres informations de configuration pour cette étape.

    image adfs3 5

Configuration d’ADFS 3.0

  1. Dans la console de gestion ADFS 3.0, démarrez l’assistant de configuration .
  2. Lorsque l’assistant démarre, sélectionnez Créer un nouveau service de fédération et cliquez sur Suivant.

    image adfs3 6

    image adfs3 7

  3. Puisque nous utilisons un certificat générique **, nous devons déterminer un nom de service de fédération. Si vous n’utilisez pas de certificat SSL générique, vous n’aurez peut-être pas besoin d’effectuer cette étape. Cliquez ensuite sur **Suivant pour continuer.

    image adfs3 8

  4. Cliquez sur Suivant pour configurer.

    image adfs3 9

  5. Confirmez que toutes les configurations ont été terminées sans erreur et cliquez sur Fermer et quittez l’assistant.

    image adfs3 10

    image adfs3 11

  6. Développez le nœud Service dans la console de gestion **. Sélectionnez le certificat **Token Signing et cliquez sur Afficher le certificat dans la colonne de droite.

    image adfs3 12

  7. Dans la fenêtre Certificat , sélectionnez l’onglet Détails puis cliquez sur Copier dans le fichier.

    image 13 adfs3

  8. Cliquez sur Next pour continuer.

    image adfs3 14

  9. Sélectionnez X.509 codé en base 64 (.CER) comme format d’exportation pour le certificat, puis cliquez sur Suivant.

    image adfs3 15

  10. Enregistrez le fichier de certificat et cliquez sur Suivant.

    image adfs3 16

  11. Cliquez sur Terminer pour enregistrer le fichier.

    image adfs3 17

  12. Accédez au dossier dans lequel vous avez exporté le certificat et ouvrez-le avec le Bloc-notes.

    image adfs3 18

  13. Sélectionnez tout le texte dans le Bloc-notes et copiez-le.

    image adfs3 19

  14. Ouvrez Internet Explorer et accédez à votre compte ShareFile (https://<yoursubdomain>.sharefile.com). Connectez-vous avec votre compte administrateur. Accédez à Paramètres d’administration > Sécurité > Connexion & Politique de sécurité. Rechercher Authentification unique / Configuration SAML 2.0.
    • Basculez Activez le paramètre SAML sur Oui.
    • ID de l’émetteur/entité ShareFile: https://<subdomain>.sharefile.com/saml/info
    • Votre émetteur d’IDP / ID d’entité: https://<adfs>.votredomaine.com
    • Certificat X.509: Collez le contenu du certificat exporté de la section précédente
    • URL de connexion: https://<adfs>.votredomaine.com/adfs/ls

    image adfs3 20

  15. Dans Paramètres optionnels, modifiez les valeurs suivantes.
    • Activer l’authentification Web: Oui (Cochée)
    • Contexte d’authentification initié par SP: Nom d’utilisateur et mot de passe – Minimum

    image adfs3 21

  16. Réduisez Internet Explorer et revenez à la Console de gestion ADFS. Développez le nœud Relations de confiance et sélectionnez Approbations de partie de confiance. Cliquez ensuite sur Ajouter une approbation de partie de confiance… sur le côté droit de la console. Cela lance l’assistant d’ajout d’approbation de confiance **.

    image adfs3 22

  17. Cliquez sur Démarrer pour commencer à spécifier une approbation de partie de confiance.

    image adfs3 23

  18. La récupération des métadonnées du site SAML peut configurer l’approbation automatiquement pour vous. Utilisez https://<yoursubdomain>.sharefile.com/saml/metadata comme adresse de métadonnées de la fédération (nom d’hôte ou URL). Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.

    image adfs3 24

  19. Spécifiez un Nom d’affichage. En général, vous conservez cela comme <yoursubdomain>.sharefile.com, afin de pouvoir identifier les différentes approbations les unes des autres.

    image adfs3 25

    image adfs3 26

  20. Autoriser tous les utilisateurs à accéder à cette partie de confiance. Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.

    image adfs3 27

  21. Vérifiez que les informations sont correctes et cliquez sur Suivant.

    image adfs3 28

  22. Vérifiez que la case à cocher pour Ouvrir la boîte de dialogue Modifier les règles de revendication pour cette approbation de partie de confiance lorsque l’assistant ferme est cochée. Cliquez ensuite sur Fermer.

    image adfs3 29

  23. Dans l’onglet Règles de transformation d’émission , cliquez sur Ajouter une règle.

    image adfs3 30

  24. La première règle est de Envoyer les attributs LDAP sous forme de revendications.

    image adfs3 31

  25. Les utilisateurs de ShareFile sont identifiés par leur adresse e-mail. Nous envoyons la réclamation sous forme d’UPN. Donnez un descriptif Revendication nom de la règle, par exemple D’une adresse e-mail à une autre adresse e-mail. Sélectionnez Active Directory comme magasin d’attributs. Enfin, sélectionnez Adresse e-mail comme Attribut LDAP et Adresse e-mail comme Type de réclamation sortante. Cliquez sur Terminer.

    image adfs3 32

  26. Créez une deuxième règle. Cette règle est utilisée pour Transformer une réclamation entrante. Dans Commandes CLI équivalentes, passez en revue les commandes et cliquez sur Suivant.

    image 33 d'adfs3

  27. Le type de réclamation entrant transforme l’adresse e-mail entrante en un type de réclamation d’ID de nom sortant au format e-mail. Donnez un nom descriptif, tel que ID nommé à l’adresse e-mail. Le type de réclamation Entrant est Adresse e-mail, le type de réclamation Sortant ID de nom. Le format du nom sortant est E-mail. Cliquez sur Terminer.

    image 34 d'adfs3

  28. Vérifiez que les affirmations sont correctes, puis cliquez sur OK.

    image adfs3 35

  29. Passez à n’importe quel navigateur Web et accédez à https://<yoursubdomain>.sharefile.com/saml/login. Vous êtes redirigé vers vos services ADFS. Si votre e-mail de connexion est lié à un utilisateur sur AD, vous pouvez alors vous authentifier avec vos informations d’identification AD.

    image adfs3 36

Guide de configuration de l’authentification unique ShareFile pour ADFS 3