Um das UAG (Dienstanbieter) in den Identitätsanbieter zu integrieren, müssen Sie den Identitätsanbieter mit den Dienstanbieterinformationen konfigurieren, z. B. mit der Element-ID und der Assertionsverbraucher-Endpoint-URL. In diesem Fall ist das UAG der Dienstanbieter.

Prozedur

  1. Melden Sie sich bei der Verwaltungskonsole des Identitätsanbieters an.
  2. Um eine SAML-Anwendung zu erstellen, führen Sie die entsprechenden Schritte auf der Verwaltungskonsole des Identitätsanbieters aus.
    Wenn der Identitätsanbieter über eine Funktion zum Verschlüsseln von Assertionen verfügt, stellen Sie sicher, dass die Funktion in den SAML-Einstellungen für die Anwendung deaktiviert ist, die Sie auf dem Identitätsanbieter erstellen.
  3. Konfigurieren Sie den Identitätsanbieter mit den UAG-Informationen auf eine der folgenden Arten:
    Option Beschreibung
    Laden Sie die Metadaten des SAML-Dienstanbieters vom UAG herunter.

    Um die SAML-Metadaten in den Identitätsanbieter zu importieren, stellen Sie sicher, dass der Identitätsanbieter die Importfunktionalität unterstützt.

    1. Klicken Sie im Abschnitt Manuell konfigurieren der UAG-Admin-Benutzeroberfläche auf Auswählen.
    2. Klicken Sie im Abschnitt Allgemeine Einstellungen für Edge-Diensteinstellungen auf Anzeigen.
    3. Klicken Sie auf das Zahnradsymbol für die Horizon-Einstellungen.
    4. Klicken Sie auf der Seite Horizon-Einstellungen auf Mehr.
    5. Wählen Sie die Authentifizierungsmethoden aus.

      Als Authentifizierungsmethoden können SAML, SAML and Passthrough oder SAML and Unauthenticated verwendet werden.

      Hinweis: Wenn Sie SAML and Unauthenticated auswählen, stellen Sie sicher, dass Sie die für diese Authentifizierungsmethode in Konfigurieren von Horizon-Einstellungen auf Unified Access Gateway für die SAML-Integration erwähnte Horizon Connection Server-Einstellung konfigurieren.
    6. Klicken Sie auf Metadaten des SAML-Dienstanbieters herunterladen.
    7. Wählen Sie im Fenster Metadaten des SAML-Dienstanbieters herunterladen den Identitätsanbieter aus und geben Sie den externen Hostnamen ein.
    8. Klicken Sie auf Herunterladen.
    9. Speichern Sie die .xml-Metadatendatei an einem Speicherort auf Ihrem Computer, auf den Sie Zugriff haben.
    10. Melden Sie sich bei der Verwaltungskonsole des Identitätsanbieters an.
    11. Importieren Sie die heruntergeladene Metadatendatei in den Identitätsanbieter.
    Konfigurieren Sie die folgenden SAML-Einstellungen auf der Verwaltungskonsole des Identitätsanbieters.
    1. Legen Sie die Element-ID alshttps://<uagIP/domain>/portal fest.
    2. Legen Sie die Assertionsverbraucher-Endpoint-URL als https://<uagIP/domain>/portal/samlsso fest.
    Weitere Informationen zu den Authentifizierungsmethoden für Unified Access Gateway und die Integration von externen Identitätsanbietern finden Sie unter Authentifizierungsmethoden für die Integration von Unified Access Gateway und externen Identitätsanbietern.
  4. (Optional) Konfigurieren Sie das benutzerdefinierte Attribut mit einem Benutzernamen.

    Wenn in der Verwaltungsoberfläche von Unified Access Gateway als Authentifizierungsmethode SAML and Unauthenticated ausgewählt ist, SAML-Attribut für nicht authentifizierten Benutzernamen mit demselben Attributnamen wie hier angegeben konfiguriert ist und die SAML-Assertion validiert wird, dann ermöglicht Unified Access Gateway einen nicht authentifizierten Zugriff für den Benutzernamen, der für dieses benutzerdefinierte Attribut konfiguriert ist.

    Um zu verstehen, wie Unified Access Gateway einen nicht authentifizierten Zugriff für diesen Benutzernamen ermöglicht, finden Sie weitere Informationen unter Authentifizierungsmethoden für die Integration von Unified Access Gateway und externen Identitätsanbietern.

Nächste Maßnahme

Laden Sie die SAML-Metadaten-XML-Datei des Identitätsanbieters im UAG hoch.