SP: Azure AD SAML-Konfiguration für aqua SSO
Azure AD SAML-Konfiguration für aqua SSO
1. Erstellen Sie eine Anwendung in Azure AD als Nicht-Galerie und weisen Sie ihr einen benutzerdefinierten Namen zu. Dieser Name wird später als Entity ID benötigt, die wir in aqua hinzufügen. Siehe Microsoft-Dokumentation für Anweisungen.
2. Konfigurieren Sie die URLs:

• Login-URL (ACS): https://<aqua-server>/aquaWebNG/Account/saml2-acs
• Logout-URL (SLO): https://<aqua-server>/aquaWebNG/Account/saml2-logout
3. aqua erlaubt die Anmeldung nur über den Benutzernamen. Soll der Benutzername als der Anfang der E-Mail-Adresse (alles vor '@') definiert werden, muss ein neuer Anspruch mit `extractmailprefix` aus `user.principalname` hinzugefügt und eine Transformation angewendet werden. Siehe Dokumentation für zusätzliche Ansprüche.
Anschließend müssen Sie uns den vollständigen Anspruchsnamen mitteilen. Er beginnt in der Regel mit http://schemas.xmlsoap.org...
4. Die XML-Metadatendatei und Zertifikate müssen ebenfalls bereitgestellt werden, sofern sie nicht global vertrauenswürdig sind.

Was this helpful?