ADFS

Aus Planfix
Wechseln zu: Navigation, Suche

Die Integration mit Active Directory Federation Service (ADFS) ermöglicht es den Mitarbeiter/innen Ihres Unternehmens, sich mit einem einzigen Passwort bei Planfix anzumelden SSO. Das vereinfacht die Authentifizierung, erhöht die Sicherheit und erleichtert die Kontoverwaltung.

Einrichtung von Single Sign-On (SSO)

Schritte in Planfix

  • Gehen Sie zu Kontoverwaltung — Integrationen — Single Sign-On.
  • Aktivieren Sie die Integration mit Active Directory Federation Service (ADFS).

Anschließend konfigurieren Sie Ihren ADFS-Server.

Schritte in ADFS

Erstellen einer Relying Party Trust

  1. Wechseln Sie in der ADFS-Verwaltung zu Trust Relationships — Relying Party Trusts und klicken Sie auf Add Relying Party Trust…
  2. Wählen Sie auf dem ersten Bildschirm Claims aware — Next.
  3. Auf der Seite Select Data Source wählen Sie Enter data about the relying party manually — Next.
  4. Geben Sie einen Display name an, z. B.: Planfix.
  5. Klicken Sie Next → Next.
  6. Aktivieren Sie Enable support for the SAML 2.0 Web SSO protocol.
  7. Geben Sie im Feld Relying party SAML 2.0 SSO service URL die URL aus den Integrationseinstellungen in Planfix ein:
    https://{account_planfix_url}/saml2/login/sso/adfs
  8. Klicken Sie Next.
  9. Auf der Seite Configure Identifiers klicken Sie Add und geben die Identifier (Entity ID) aus Planfix ein:
    https://{account_planfix_url}/saml2/service-provider-metadata/adfs
  10. Klicken Sie Next → Close.

Konfigurieren der Claim-Ausstellungsregeln

  • Wählen Sie die erstellte Relying Party Trust aus, und klicken Sie im rechten Bereich auf Edit Claim Issuance Policy.
  • Klicken Sie Add Rule…

Senden von LDAP-Attributen

  • Wählen Sie Send LDAP Attributes as Claims
  • Klicken Sie Next und geben Sie Folgendes an:
LDAP Attribute Outgoing Claim Type
Display-Name Name
Given-Name Given Name
Surname Surname
User-Principal-Name Email Address
  • Klicken Sie Finish.

Formatieren der Name ID als Email

  1. Klicken Sie Add Rule…
  2. Wählen Sie die Vorlage Transform an Incoming Claim
  3. Füllen Sie die Felder aus:
    1. Name: Format NameID as Email
    2. Incoming claim type: UPN
    3. Outgoing claim type: Name ID
    4. Outgoing Name ID format: Email
    5. Pass through all claim values: aktiviert (✓)
  4. Klicken Sie Finish.

Wichtig

Erstellen Sie keine zusätzliche Send LDAP Attributes as Claims-Regel für die Name ID — nur die Transform an Incoming Claim-Regel stellt sicher, dass das <NameID Format="…"> das emailAddress-Format verwendet.

Letzter Schritt

  • Gehen Sie zurück zu Planfix und tragen Sie in den ADFS-Integrationseinstellungen die Metadata URI ein:
    https://<adfs-server>/FederationMetadata/2007-06/FederationMetadata.xml
  • Speichern Sie die Änderungen.


Gehe zu