ADFS
Aus Planfix
Die Integration mit Active Directory Federation Service (ADFS) ermöglicht es den Mitarbeiter/innen Ihres Unternehmens, sich mit einem einzigen Passwort bei Planfix anzumelden SSO. Das vereinfacht die Authentifizierung, erhöht die Sicherheit und erleichtert die Kontoverwaltung.
Einrichtung von Single Sign-On (SSO)
Schritte in Planfix
- Gehen Sie zu Kontoverwaltung — Integrationen — Single Sign-On.
- Aktivieren Sie die Integration mit Active Directory Federation Service (ADFS).
Anschließend konfigurieren Sie Ihren ADFS-Server.
Schritte in ADFS
Erstellen einer Relying Party Trust
- Wechseln Sie in der ADFS-Verwaltung zu Trust Relationships — Relying Party Trusts und klicken Sie auf Add Relying Party Trust…
- Wählen Sie auf dem ersten Bildschirm Claims aware — Next.
- Auf der Seite Select Data Source wählen Sie Enter data about the relying party manually — Next.
- Geben Sie einen Display name an, z. B.: Planfix.
- Klicken Sie Next → Next.
- Aktivieren Sie Enable support for the SAML 2.0 Web SSO protocol.
- Geben Sie im Feld Relying party SAML 2.0 SSO service URL die URL aus den Integrationseinstellungen in Planfix ein:
https://{account_planfix_url}/saml2/login/sso/adfs - Klicken Sie Next.
- Auf der Seite Configure Identifiers klicken Sie Add und geben die Identifier (Entity ID) aus Planfix ein:
https://{account_planfix_url}/saml2/service-provider-metadata/adfs - Klicken Sie Next → Close.
Konfigurieren der Claim-Ausstellungsregeln
- Wählen Sie die erstellte Relying Party Trust aus, und klicken Sie im rechten Bereich auf Edit Claim Issuance Policy.
- Klicken Sie Add Rule…
Senden von LDAP-Attributen
- Wählen Sie Send LDAP Attributes as Claims
- Klicken Sie Next und geben Sie Folgendes an:
LDAP Attribute Outgoing Claim Type Display-Name Name Given-Name Given Name Surname Surname User-Principal-Name Email Address
- Klicken Sie Finish.
Formatieren der Name ID als Email
- Klicken Sie Add Rule…
- Wählen Sie die Vorlage Transform an Incoming Claim
- Füllen Sie die Felder aus:
- Name: Format NameID as Email
- Incoming claim type: UPN
- Outgoing claim type: Name ID
- Outgoing Name ID format: Email
- Pass through all claim values: aktiviert (✓)
- Klicken Sie Finish.
Wichtig
Erstellen Sie keine zusätzliche Send LDAP Attributes as Claims-Regel für die Name ID — nur die Transform an Incoming Claim-Regel stellt sicher, dass das <NameID Format="…"> das emailAddress-Format verwendet.
Letzter Schritt
- Gehen Sie zurück zu Planfix und tragen Sie in den ADFS-Integrationseinstellungen die Metadata URI ein:
https://<adfs-server>/FederationMetadata/2007-06/FederationMetadata.xml
- Speichern Sie die Änderungen.