2015-02-10 97 views
0

我们目前使用Office 365,并且希望扩展Azure Active Directory的使用以向第三方Web应用程序提供SSO。我们的某些必需应用程序目前不支持在应用程序库中,因此我一直在测试从头开始为其中一个应用程序创建SSO设置。请注意,这不是我自己开发的我自己的应用程序,而是一款支持SAML的商业应用程序。有没有关于设置这个没有开发人员重点的指导?我正在寻找甚至可能,或者这是真的只适用于LOB应用程序?谢谢!使用Azure Active Directory自定义SSO

我没有在SAML或web开发的背景下,所以请善待;)

回答

1

拉里,我们爱得到这些反馈 - 告诉我们您正在使用哪些应用,我们也许能够将他们的整合优先级更高。也就是说,如果您想尝试手动集成这些应用程序,则取决于AzureAD是否支持这些应用程序所需的声明,这可能是可能的。下面是您的最佳投注:

  1. 在代表应用程序的Azure AD中注册新应用程序(在Azure管理门户目录中的“应用程序”选项卡中)。在此应用程序注册中,将“回复URL”指定为应用程序期望发布令牌的URL(在SAML-P中称为AssertionConsumerServiceURL)。此外,在此应用程序注册中,将“应用程序ID URI”指定为应用程序在令牌中所期望的受众字符串(在SAML-P中称为受众)
  2. 在应用程序中将您的Azure AD注册为身份提供商。大多数应用程序只需要指定令牌签名证书。从Azure AD元数据URL(https://login.windows.net/ {您的Azure AD租户ID或域名} /federationmetadata/2007-06/federationmetadata.xml)获取证书并将其注册到应用程序中。某些应用程序还要求注册身份提供商的发行人价值。您的AzureAD将发行颁发者值为'https://sts.windows.net/ {您的Azure AD租户ID} /'的令牌(例如https://sts.windows.net/7fe877e6-a150-4992-bbfe-f517e304dfa0/)。如果您的应用程序支持SP启动的SSO - 向应用程序提供IdP登录URL(您的Azure AD租户ID或域名}/saml2),以将用户重定向到(当用户单击登录时)。
  3. 最后,如果您的应用程序期望IdP启动SSO,请构建一个SAML AuthNRequest预存并将其保存在URL中 - 当您的组织的用户点击此URL(SAML AuthNRequest)时,它们将被重定向到Azure AD,签到,然后令牌将被张贴到应用程序的AssertionConsumerServiceURL - 导致越来越登录的用户可以使用以下工具来创建一个SAML AuthNRequest:https://www.authnauthz.com/SAML/OutboundAuthNRequest

希望这有助于。 再次 - 让我知道你想要集成什么应用程序 - 我们可能会帮助更多。

+0

感谢您的跟进!我现在看到的应用程序是Deskpro(deskpro.com),原子学习(atomiclearning.com)和一个Intranet LOB应用程序,可能证明是最困难的。如果您可以尝试为Atomic和Deskpro添加集成功能,我将非常感激。在此期间,我将继续测试自定义路线,并将汇报我的调查结果。看起来我必须深入挖掘才能找到您所指的受众群体字符串。 – 2015-02-11 15:01:54

+0

https://www.authnauthz.com/SAML/OutboundAuthNRequest网址已损坏;我想现在https://www.authnauthz.com/samlscrewdriver/authnrequest是正确的网址? – oliver 2017-05-17 14:13:11

+0

re 2:从https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-signing-key-rollover看来重要的是元数据不仅仅是从login.windows.net URL,但是元数据是由应用程序本身从该URL下载的,以便它是最新的。我理解正确吗? – oliver 2017-05-17 14:16:20