étape 2 : configuration du fournisseur d'identité pour la connexion unique
Pour la deuxième étape, configurez le serveur BigFix Inventory en tant que partie utilisatrice afin d'exploiter les réclamations issues du fournisseur d'identité. Effectuez la configuration en fonction du fichier spMetadata.xml que vous avez téléchargé à partir de BigFix Inventory.
Pourquoi et quand exécuter cette tâche
Procédure
- Connectez-vous à l'ordinateur sur lequel les services ADFS sont installés.
- Copiez le fichier spMetadata.xml à partir de votre ordinateur dans un répertoire du serveur ADFS.
- Cliquez sur le rectangle Démarrer dans la zone inférieure gauche de l'écran sur le système Windows 2012, puis cliquez sur le volet Gestion ADFS.
- Dans l'arborescence de navigation de gauche de l'application ADFS, développez .
- Dans le panneau Relying Party Trusts sur la droite, cliquez sur Add Relying Party Trust. Un assistant s'ouvre. Cliquez sur Démarrer.
- Sélectionnez Import data about the relying party from a file.
- Cliquez sur Parcourir, sélectionnez le fichier spMetadata.xml et cliquez sur Open. Cliquez sur Suivant.
- Sur le nouveau panneau, saisissez le nom d'affichage de votre service ADFS. Cliquez sur Suivant.
- Laissez la case Permit all users to access this relying party cochée et cliquez sur Next.
- Sur le panneau Ready to Add Trust, cliquez sur Next.
- Sur le panneau Finish, cliquez sur Close. La fenêtre de règles édit Claim s'affiche.
- Cliquez sur le bouton Add Rule dans le coin inférieur gauche. L'assistant Add Transform Claim Rule s'ouvre. Cliquez sur Suivant.
- Dans Claim Rule template, entrez la règle d'ID de nom.
- Dans la liste déroulante des magasins d'attributs, sélectionnez Active Directory.
- Dans la section Mapping of LDAP Attributes to outgoing claim types, cliquez sur la première liste déroulante et sélectionnez User Principal Name. A partir de la deuxième liste, sélectionnez Name ID.
- Répétez l'étape pour terminer la configuration suivante et cliquez sur Finish.
Tableau 1. Mappage des attributs LDAP aux types de réclamation sortante Attribut LDAP Type de réclamation sortante User-Principal-Name ID de nom é-Mail-Addresses Adresse électronique Token-Groups - Habilité par un nom de domaine long Groupe SAM-Account-Name Windows™ nom du compte - Dans la fenêtre d'édition des règles de réclamation, cliquez sur Apply et sur OK.