Skip to content
ADFS opsætning til mTIME

ADFS opsætning til mTIME

Indledning

Dette dokument beskriver, hvordan TIMEmSYSTEM oprettes som Relying Party Trust i Microsoft ADFS for, at jeres brugere kan logge på mTIME ved brug af føderation.

Send federation-metadata til TIMEmSYSTEM

For at I kan blive sat op i MTIME til føderation, skal I sende den offentlige adresse på jeres ADFS’ federation-metadata til jeres kontaktperson hos TIMEmSYSTEM.

Adressen er https://adfs.domain.dk/federationmetadata/2007-06/federationmetadata.xml, hvor adfs.domain.dk udskiftes med adressen til jeres ADFS.

Hvis jeres ADFS ikke er publiceret og offentlig tilgængelig på internettet, så kan I hente ADFS’ federationmetadata som en fil fra adressen (via lokalnetværket) og sende filen til jeres kontaktperson hos TIMEmSYSTEM.

Hent federation-metadata:

  1. Åben en browser og hent filen federationmetadata.xml fra jeres AD FS løsning. Eks:https://adfs.domain.dk/federationmetadata/2007-06/federationmetadata.xml

Kan filen med metadata ikke hentes, skal I kontrollere, at I har slået end-pointet for jeres metadata til i ADFS. Dette kontrolleres i AD FS Management under \AD FS\Service\Endpoints\ i afsnittet ”Metadata”. Sørg for at end-pointet er ”Enabled”.

Opsætning af mTIME som Relying Party Trust i AD FS

Følgende afsnit beskriver selve opsætningen af mTIME, som Relying Party Trust i AD FS.

Generel opsætning

Åbn AD FS ManagementAdd Relying Party Trust.

Tryk på Start i vinduet.

Generel Opsaetning Ad Fs Management
Generel Opsaetning Ad Fs Management

Vælg Import data about the relying party published online or on local network og indsæt følgende adresse: https://login.timemsystem.com/federationmetadata/2007-06/federationmetadata.xml

Generel Opsaetning Next
Generel Opsaetning Next

Tryk på Next.

Indtast TIMEmSYSTEM i feltet for Display name.

Generel Opsaetning Next 2
Generel Opsaetning Next 2

Tryk på Next.

Generel Opsaetning Next 3
Generel Opsaetning Next 3
Generel Opsaetning Display Name
Generel Opsaetning Display Name

Hvis du senere ønsker at begrænse adgang til forbindelsen for bestemte brugere kan dette opsættes i Claim Rule-vinduet under fanen Issuance Authorization Rules. Dette er dog ikke beskrevet i denne vejledning, da adgang styres i mTIME-løsningen.

Hvis du senere ønsker at begrænse adgang til forbindelsen for bestemte brugere kan dette opsættes i Claim Rule-vinduet under fanen Issuance Authorization Rules. Dette er dog ikke beskrevet i denne vejledning, da adgang styres i mTIME-løsningen.

Generel Opsaetning Claim Rule
Generel Opsaetning Claim Rule

Close.

Generel Opsaetning Close
Generel Opsaetning Close

Opsætning af påkrævede Claim Rules

Følgende afsnit beskriver de Claim Rules der er påkrævede for at forbinde til mTIME.

Add Rule…

Adfs Opsaetning Til Add Rule
Adfs Opsaetning Til Add Rule

Send AD Attributter

Her beskrives hvordan brugeres AD-attributter kan mappes til de påkrævede claim-typer og sendes til TIMEmSYSTEM.

Der findes flere måder at gøre dette på, men det er op til hver enkel kunde at finde den løsning, der passer bedst ift. kundes setup. Man kan f.eks. også hente claims via ADFS’ indbyggede Active Directory Claims Provider Trusts og blot opsætte ”Pass through”-regler på denne Relying Party Trust.

Vælg Send LDAP Attributes as Claims og tryk på Next.

Send Ad Attributter Og Tryk Pa
Send Ad Attributter Og Tryk Pa

LDAP Attribute Store konfigureres til at levere værdier i nedenstående påkrævede claimtyper.

LDAP AttributUdgående Claim TypePåkrævet
E-Mail-Addresseshttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameX
Display-Namehttp://schemas.xmlsoap.org/claims/CommonName
Given-Namehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
Surnamehttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
E-Mail-Addresseshttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Send Ad Attributter Finish
Send Ad Attributter Finish

Tryk på Finish.

Herunder ses reglen skrevet i Claim Rule Language.

Acceptance Transform Rules

AD Attributter

c:[Type == “http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname”, Issuer == “AD AUTHORITY”]

=> issue(store = “Active Directory”, types =

(“http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name",

http://schemas.xmlsoap.org/claims/CommonName",

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname",

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname",

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"), query = “;mail,displayName,givenName,sn,mail;{0}”, param = c.Value);

Test forbindelse til TIMEmSYSTEM

Når forbindelsen til TIMEmSYSTEM er konfigureret i jeres AD FS løsning, skal I melde jeres system klar ved at kontakte TIMEmSYSTEM.

Så snart TIMEmSYSTEM har opsat et trust til jeres AD FS, modtager I besked om at teste forbindelsen. Dette gøres efter guiden nedenfor, hvor I tester om de(n) påkrævede claim(s) modtages korrekt af TIMEmSYSTEM.

Test at I sender de rigtige claims

Åben en browser og gå til adressen https://claims.timemsystem.com/

I bliver viderestillet til TIMEmSYSTEM’s ADFS, hvor I indtaster jeres e-mail og trykker Næste.

Test At I Sender De Rigtige Claims Naeste
Test At I Sender De Rigtige Claims Naeste

I viderestilles nu til jeres egen AD FS, hvor I skal logge på – eller bliver logget på automatisk vha. Windows Integrated Authentication.

I sendes nu tilbage til websitet, hvor I kan verificere at jeres claims kommer korrekt igennem, som vist i nedenstående eksempel.

Test At I Sender De Rigtige Claims Error
Test At I Sender De Rigtige Claims Error

Hvis der vises en “error”-claim (vist som rød tekst) på siden, så er der fejl i enten jeres eller TIMEmSYSTEM’s ADFS-opsætning. Gennemgå jeres opsætning eller kontakt TIMEmSYSTEM.

Test At I Sender De Rigtige Claims Error 2
Test At I Sender De Rigtige Claims Error 2

Source: Confluence | Page ID: 403111937