étape 2 : configuration du fournisseur d'identité pour la connexion unique

Pour la deuxième étape, configurez le serveur BigFix Inventory en tant que partie utilisatrice afin d'exploiter les réclamations issues du fournisseur d'identité. Effectuez la configuration en fonction du fichier spMetadata.xml que vous avez téléchargé à partir de BigFix Inventory.

Pourquoi et quand exécuter cette tâche

BigFix Inventory prend en charge la connexion unique (SSO) via Active Directory Federation Services (AD FS). Si vous utilisez Azure, vous devez configurer Azure pour ADFS afin qu'il s'authentifie via la connexion unique et accède à l'application. La procédure suivante est basée sur l'exemple d'ADFS.

Procédure

  1. Connectez-vous à l'ordinateur sur lequel les services ADFS sont installés.
  2. Copiez le fichier spMetadata.xml à partir de votre ordinateur dans un répertoire du serveur ADFS.
  3. Cliquez sur le rectangle Démarrer dans la zone inférieure gauche de l'écran sur le système Windows 2012, puis cliquez sur le volet Gestion ADFS.
  4. Dans l'arborescence de navigation de gauche de l'application ADFS, développez ADFS > Trust Relationships > Relying Party Trusts.
  5. Dans le panneau Relying Party Trusts sur la droite, cliquez sur Add Relying Party Trust. Un assistant s'ouvre. Cliquez sur Démarrer.
  6. Sélectionnez Import data about the relying party from a file.
  7. Cliquez sur Parcourir, sélectionnez le fichier spMetadata.xml et cliquez sur Open. Cliquez sur Suivant.
  8. Sur le nouveau panneau, saisissez le nom d'affichage de votre service ADFS. Cliquez sur Suivant.
  9. Laissez la case Permit all users to access this relying party cochée et cliquez sur Next.
  10. Sur le panneau Ready to Add Trust, cliquez sur Next.
  11. Sur le panneau Finish, cliquez sur Close. La fenêtre de règles édit Claim s'affiche.
  12. Cliquez sur le bouton Add Rule dans le coin inférieur gauche. L'assistant Add Transform Claim Rule s'ouvre. Cliquez sur Suivant.
  13. Dans Claim Rule template, entrez la règle d'ID de nom.
  14. Dans la liste déroulante des magasins d'attributs, sélectionnez Active Directory.
  15. Dans la section Mapping of LDAP Attributes to outgoing claim types, cliquez sur la première liste déroulante et sélectionnez User Principal Name. A partir de la deuxième liste, sélectionnez Name ID.
  16. Répétez l'étape pour terminer la configuration suivante et cliquez sur Finish.
    Tableau 1. Mappage des attributs LDAP aux types de réclamation sortante
    Attribut LDAP Type de réclamation sortante
    User-Principal-Name ID de nom
    é-Mail-Addresses Adresse électronique
    Token-Groups - Habilité par un nom de domaine long Groupe
    SAM-Account-Name Windows nom du compte
  17. Dans la fenêtre d'édition des règles de réclamation, cliquez sur Apply et sur OK.

Que faire ensuite

Activez la connexion unique dans BigFix Inventory.