SP: Azure AD SAML-Konfiguration für aqua SSO

Azure AD SAML-Konfiguration für aqua SSO

1. Erstellen Sie eine Anwendung in Azure AD als Nicht-Galerie und weisen Sie ihr einen benutzerdefinierten Namen zu. Dieser Name wird später als Entity ID benötigt, die wir in aqua hinzufügen. Siehe Microsoft-Dokumentation für Anweisungen.

2. Konfigurieren Sie die URLs:

Edit Basic SAML Configuration

• Login-URL (ACS): https://<aqua-server>/aquaWebNG/Account/saml2-acs

• Logout-URL (SLO): https://<aqua-server>/aquaWebNG/Account/saml2-logout

3. aqua erlaubt die Anmeldung nur über den Benutzernamen. Soll der Benutzername als der Anfang der E-Mail-Adresse (alles vor '@') definiert werden, muss ein neuer Anspruch mit `extractmailprefix` aus `user.principalname` hinzugefügt und eine Transformation angewendet werden. Siehe Dokumentation für zusätzliche Ansprüche.

Anschließend müssen Sie uns den vollständigen Anspruchsnamen mitteilen. Er beginnt in der Regel mit http://schemas.xmlsoap.org...

4. Die XML-Metadatendatei und Zertifikate müssen ebenfalls bereitgestellt werden, sofern sie nicht global vertrauenswürdig sind.

Was this helpful?