Microsoft Exchange для аутентифікації через SAML
Інтеграція Hideez Server з Microsoft Exchange для аутентифікації через SAML
Microsoft Exchange для аутентифікації через SAML
Цей посібник надає покрокову інструкцію з налаштування AD FS (Active Directory Federation Services) як SP (Service Provider, Постачальник послуг) для забезпечення аутентифікації у OWA (Outlook Web App) і EAC (Exchange Admin Center). Описано процес використання Hideez Server як IdP (Identity Provider, Постачальник ідентичності) для аутентифікації в Microsoft Exchange через SAML (Security Assertion Markup Language).
1. Початкове налаштування
Необхідні умови
Перед початком роботи переконайтеся, що у вашій організації вже розгорнуто та налаштовано наступне:
AD (Active Directory) встановлено та налаштовано.
Microsoft Exchange працює та доступний.
Налаштовано CA (Certificate Authority, Центр сертифікації).
Користувачі можуть входити до OWA (Outlook Web App) через браузери, використовуючи облікові дані AD (Active Directory).
Усі дії виконуються користувачем із роллю Domain Admins і Enterprise Admins.
Сервер AD FS (Active Directory Federation Services) буде встановлено на новий, окремий сервер у межах середовища AD (Active Directory).
2. Налаштування AD FS і OWA
Крок 1: Експорт сертифіката підпису AD FS і імпорт на сервери Exchange
Сервер AD FS використовує сертифікат підпису токенів для захищеного зв’язку між AD FS, контролерами домену AD і серверами Exchange. Цей сертифікат потрібно імпортувати до Сховища кореневих сертифікатів із довірою на всіх серверах Exchange.
Експорт сертифіката
Увійдіть до сервера AD FS.
Відкрийте AD FS Management Console (Консоль керування AD FS) → Перейдіть до AD FS → Service → Certificates.
Виберіть Token-signing certificate, клацніть правою кнопкою миші та оберіть View Certificate.
Перейдіть на вкладку Details → Натисніть Copy to File….
Виконайте Майстер експорту сертифікатів:
Виберіть формат DER encoded X.509 (.CER).
Збережіть експортований сертифікат у місці, доступному для всіх серверів Exchange.
Імпорт сертифіката
Скопіюйте експортований сертифікат на кожен сервер Exchange.
Імпортуйте його до Сховища сертифікатів із довірою на кожному сервері Exchange.
Крок 2: Створення довірчого зв’язку для OWA в AD FS
Процес створення довірчого зв’язку
Відкрийте AD FS Management Console (Консоль керування AD FS).
Перейдіть до AD FS → Relying Party Trusts → Натисніть Add Relying Party Trust….
Виберіть Claims aware і натисніть Start.
Виберіть Enter data about the relying party manually.
Укажіть такі дані:
Display Name: Outlook on the web
Relying Party URL:
https://exch.lab.hideez.com/owa/
Пропустіть крок Configure Certificate.
Позначте Enable support for the WS-Federation Passive protocol, і введіть URL OWA.
Додайте URL OWA як Relying Party Trust Identifier.
Виберіть Permit everyone → Натисніть Next → Збережіть налаштування.
Крок 3: Створення правил заяв у AD FS
Процес створення правил заяв
Відкрийте Edit Claim Issuance Policy для довірчого зв’язку OWA.
Натисніть Add Rule… → Виберіть Pass Through or Filter an Incoming Claim.
Налаштуйте правило так:
Claim Rule Name: Pass Through UPN (User Principal Name)
Incoming Claim Type: UPN (User Principal Name)
Натисніть Finish → Натисніть OK.
3. Налаштування AD FS у режимі SP (Service Provider)
За замовчуванням, AD FS працює як IdP (Identity Provider), але його можна налаштувати як SP (Service Provider) для інтеграції з зовнішніми IdP, такими як Hideez Server.
Процес додавання стороннього IdP
Відкрийте AD FS Management Console.
Перейдіть до Claims Provider Trusts → Add Claims Provider Trust.
Завантажте XML-файл метаданих від стороннього IdP (наприклад, Hideez Server).
Призначте ім’я для IdP (наприклад, "Hideez IdP"), натисніть Next, потім Finish.
Крок 4: Налаштування Hideez Server для SAML
Процес налаштування Hideez Server
Завантажте метадані з AD FS:
Приклад URL:
https://adfs.lab.hideez.com/FederationMetadata/2007-06/FederationMetadata.xml
Витягніть наступну інформацію з метаданих:
Entity ID
Assertion Consumer Service (ACS) URL
Введіть отримані дані в налаштування Hideez Server:
Name: ADFS
Entity ID:
http://adfs.lab.hideez.com/adfs/services/trust
ACS URL:
https://adfs.lab.hideez.com/adfs/ls/
Відобразіть атрибути:
Mapping Attribute:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
User Attribute: Email
Примітка щодо атрибутів
Значення атрибутів для відображення є сталими. У вашому налаштуванні вони залишатимуться такими ж, як у прикладі.
Приклад робочого процесу
Користувач переходить на OWA:
https://exch.lab.hideez.com/owa/
.OWA перенаправляє користувача на AD FS для аутентифікації.
AD FS перенаправляє запит до стороннього IdP (наприклад, Hideez Server).
IdP перевіряє запит і повертає відповідь SAML до AD FS.
AD FS обробляє заяви та пересилає їх до OWA, завершуючи процес аутентифікації.
Last updated