📋 SSO: ADFS-Anbindung für FTAPI konfigurieren

In diesem Artikel erfahren Sie, wie Sie Active Directory Federation Services (ADFS) für die Single Sign-On Anmeldung an Ihrem FTAPI Server einrichten.

ADFS ist ein von Microsoft als Standardrolle für Windows Server bereitgestellter Service, der eine Web-Anmeldung mit vorhandenen Active Directory-Zugangsdaten ermöglicht.

Anforderungen

Für die ADFS-Anmeldung bei Ihrer FTAPI-Instanz benötigen Sie:

  • Eine Active Directory-Instanz mit einem E-Mail-Adressattribut für jeden Benutzer.
  • Einen Server mit Microsoft Server 2016 bis 2025.
  • Ein SSL-Zertifikat zum Signieren Ihrer ADFS-Anmeldeseite.

Informationen zur Installation des AD FS-Rollendienst finden Sie bei Microsoft:
https://learn.microsoft.com/de-de/windows-server/identity/ad-fs/deployment/install-the-ad-fs-role-service

Hinzufügen eines Relying Party Trust

  1. Wählen Sie unter AD FS Management den Ordner Vertrauensstellungen der vertrauenden Seite aus und fügen Sie über das Kontextmenü (Rechtsklick) oder von der Seitenleiste Aktionen aus eine neue vertrauende Seite hinzu. Der Konfigurationsassistent für einen neuen Trust wird gestartet.

    ADFS Management Konsole

  2. Wählen Sie Ansprüche unterstützend aus und klicken Sie auf Start.

    Ansprüche unterstützend auswählen

  3. Sofern der AD FS-Server direkten Internetzugriff hat, wählen Sie die erste Option aus und geben Sie die URL Ihrer FTAPI-Instanz mit dem Zusatz /saml/metadata an.

    Die URL finden Sie auch in der Administration Ihres FTAPI-Servers unter Single Sign-On SAML 2.0 -> Relying Party (RP) Metadata URL.

    Metadaten URL eingeben

  4. Hat der AD FS-Server keinen direkten Zugang ins Internet, so laden Sie die o.g. Metadaten herunter und geben Sie diese unter Punkt 2 Daten über die vertrauende Seite aus einer Datei importieren an. Klicken Sie auf Weiter.

    Metadaten importieren

  5. Geben Sie einen eindeutigen Namen an.

    Anzeigename festlegen

  6. Wählen Sie Bestimmter Gruppe Zugriff gewähren aus und klicken Sie anschließend auf Parameter. Im sich öffnenden Fenster können nun dedizierte AD Gruppen ausgewählt werden, deren Mitglieder Zugriff auf SSO via SAML haben sollen.

    Zugriffssteuerung konfigurieren

    Klicken Sie 2x auf Weiter bzw. Schließen, um den Assistenten zu beenden und die Konfiguration zu speichern.

    Konfiguration abschließen

Anspruchsausstellungs-Richtlinie

Die Anspruchsausstellungs-Richtlinie öffnet sich nach dem Schließen automatisch, alternativ rechtsklicken Sie die neu erstellte Seite und wählen Sie Anspruchsausstellungsrichtlinie bearbeiten... aus.

Anspruchsregeln bearbeiten

  1. Klicken Sie auf Regel hinzufügen und Wählen Sie LDAP-Attribute als Ansprüche senden aus.

    LDAP Attribute Regel hinzufügen

    Der Anspruchsregelname kann frei vergeben werden, z.B. FTAPI - SSO, als Attributspeicher muss Active Directory gewählt werden.

    Das Mapping sollte wie folgt aussehen:

    Mapping der Attribute

    Auf Wunsch können weitere LDAP-Attribute konfiguriert werden (der FTAPI-Server unterstützt weiterhin):
    • Vorname
    • Nachname
    • Firma
    • Telefonnummer
    • Position

Gruppenmapping

Wenn das Gruppenmapping zur Anwendung kommen soll, konfigurieren Sie bitte für die FTAPI-Gruppen entsprechende AD-Gruppen. Wählen Sie unter Regel hinzufügen... den Punkt Gruppenmitgliedschaft als Anspruch senden aus.

Gruppenmitgliedschaft Regel

Anspruchsregelname: Freitext, sollte der Gruppe entsprechen
Gruppe des Benutzers: Die lokale AD-Gruppe
Typ des ausgehenden Anspruchs: Rolle oder Gruppe, abhängig von der Konfiguration auf dem FTAPI-Server
Wert des ausgehenden Anspruchs: Name der FTAPI-Gruppe

Gruppenanspruch konfigurieren

Die vordefinierten FTAPI-Gruppen Administrator, Mitarbeiter und Gast haben die internen Bezeichnungen GROUP_ADMIN, GROUP_EMPLOYEE und GROUP_GUEST. Für eigene FTAPI-Gruppen tragen Sie diese unter Wert des ausgehenden Anspruchs ein.

Hinterlegen Sie alle benötigten Gruppen und klicken Sie auf Anwenden.

Anpassung der Token-Lifetime

Die Gültigkeitsdauer des SAML-Authentifizierungstokens wird über die Lebensdauer für Web-SSO gesteuert, der Standardwert ist 480 Minuten. Der Wert kann maximal auf 9999 Minuten (ca. eine Woche) erhöht werden.

❓ SSO: Token-Lifetime am ADFS-Server via PowerShell und Konsole anpassen

Nachrichtensignierung aktivieren (verschlüsselte Assertion)

Damit das Single-Sign-On-Verfahren via SAML auch weiterhin für die FTAPI Plattform funktioniert, muss die verschlüsselte Assertion aktiv sein.

❓ SAML IDP Konfiguration bei verschlüsselten Assertionen

War der Artikel hilfreich?