Introdução
Este documento descreve como instalar metadata arquiva nos serviços da federação do microsoft ative directory (ADFS).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- ADFS
- Integração do linguagem de marcação da afirmação da Segurança (SAML) com dispositivo do Gerenciamento de segurança
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Antes que o arquivo dos Metadata esteja instalado no ADFS, assegure-se de que estas exigências estejam endereçadas:
Configurar
Etapa 1. Navegue a seus S A e administração do sistema seleta > SAML > Metadata da transferência, segundo as indicações da imagem.

Etapa 2. O perfil do fornecedor da identidade completa automaticamente quando o cliente transfere arquivos pela rede seu arquivo dos Metadata ADFS. Microsoft tem um padrão URL: https://<ADFS-host>/FederationMetadata/2007-06/FederationMetadata.xml.
Etapa 3. Uma vez que ambos os perfis setup, os Metadata do perfil SP devem ser editados, conforme o erro CSCvh30183. Os Metadata arquivam olhares segundo as indicações da imagem.

Etapa 4. Remova a informação destacada, nos Metadata que do fim o arquivo deve ser segundo as indicações da imagem.

Etapa 5. Navegue a seu ADFS e importe os Metadata editados arquivam no ADFS utiliza ferramentas > confiança de confiança do partido do > Add do Gerenciamento AD FS, segundo as indicações da imagem.

Etapa 6. Depois que você importa com sucesso os Metadata arquivam, configuram as regras da reivindicação para a confiança de confiança recém-criado do partido, molde seleto da regra da reivindicação > enviam atributos LDAP, segundo as indicações da imagem.

Etapa 7. Nomeie o nome da regra da reivindicação, e selecione a loja do atributo > o diretório ativo.
Etapa 8. Atributos do mapa LDAP, segundo as indicações da imagem.
- Atributo > endereços email LDAP
- Tipo > endereço email que parte da reivindicação

Etapa 9. Crie uma regra feita sob encomenda nova da reivindicação com esta informação, segundo as indicações da imagem.
Esta é a regulamentação aduaneira que precisa de ser adicionada à regra feita sob encomenda da reivindicação:
c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"] =>
issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer
= c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType,
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] =
"urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress",
Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier
"] = "https://<smahostname>:83");

- Altere a URL destacada com o hostname S A e a porta (se você está em um ambiente CES, uma porta não é exigida mas deve apontar a euq1.<allocation>.iphmx.com)
Etapa 10. Assegure-se de que a ordem da regra da reivindicação seja: Regra da reivindicação LDAP primeiramente e regra feita sob encomenda segunda da reivindicação, segundo as indicações da imagem.

Etapa 11. Início de uma sessão ao EUQ, deve reorientar ao host ADFS.
Verificar
No momento, não há procedimento de verificação disponível para esta configuração.
Troubleshooting
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Informações Relacionadas