Introduction
Ce document décrit comment configurer PingFederate et les serveurs d'IDP ADFS (services fédérés par Répertoire actif) pour envoyer l'utilisateur/groupe de détails à la sécurité Web de nuage entretiennent afin de filtrer granularly des stratégies.
Conditions requises
Cisco recommande que vous ayez une compréhension de base du suivant.
- Procédure de connexion/accès administratifs au serveur PingFed/ADFS
- La connaissance de la façon naviguer le serveur PingFed/ADFS
- Pour que granulairty travaille au trafic HTTPS, l'inspection HTTPS doit être imposée pour tout le trafic
Configuration
Suivez s'il vous plaît au-dessous des étapes pour configurer l'utilisateur/groupe d'attributs avec PingFederate et ADFS.
PingFed
Sous l'onglet de sources d'attribut > de consultation d'utilisateur :
- Contrat d'attribut : AUTHENTICATED_GROUPS
Source : LDAP
Valeur : memberOf
- Contrat d'attribut : SAML_SUBJECT
Source : LDAP
Valeur : sAMAccountName
ADFS
Sous des relations de confiance > onglet comptant de confiances d'interlocuteur :
- Contrat d'attribut de LDAP : Sam-Compte-nom
LDAP sortant de type de demande : ID de nom
- Contrat d'attribut de LDAP : Jeton-groupes
LDAP sortant de type de demande : Groupe
Vérifiez
Dépannez
Il n'y a aucune section dépannage pour ce document.