1、建立身份提供商
在阿里雲RAM控制檯建立一個名爲ADFS的身份提供商,並配置相應的元數據。AD FS的元數據URL爲
https://adfs.domain.com/federationmetadata/2007-06/federationmetadata.xml
瀏覽器輸入連接,下載元數據文件。(鏈接中域名換爲本身的)html
2、建立RAM帳號並受權windows
點擊完成並根據需求授予權限。瀏覽器
3、 在AD FS中將阿里雲配置爲可信SAML SP服務器
4、爲阿里雲SP配置SAML斷言屬性
阿里雲鬚要AD FS在SAML斷言中提供NameID、Role和RoleSessionName屬性。AD FS中經過頒發轉換規則來實現這一功能。
• NameID
配置Active Directory中的Windows帳戶名爲SAML斷言中的NameID,其操做步驟以下。dom
配置Active Directory中的UPN爲SAML斷言中的RoleSessionName,其操做步驟以下。
5.單擊添加轉換聲明規則。
6.從聲明規則模板中選擇以聲明方式發送LDAP特性。
7.使用以下配置規則,並點擊完成。ide
經過自定義規則將特定的用戶所屬組的信息轉化成阿里雲上的角色名稱,其操做步驟以下。
8.單擊添加轉換聲明規則。
9.從聲明規則模板中選擇使用自定義規則發送聲明,點擊下一步。
使用以下配置規則,並點擊完成。工具
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount name", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
10.單擊添加轉換聲明規則。
11.重複以上步驟,並點擊完成。阿里雲
c:[Type == "http://temp/variable", Value =~ "(?i)^Aliyun-([\d]+)"] => issue(Type = "https://www.aliyun.com/SAML-Role/Attributes/Role", Value = RegExReplace(c.Value, "Aliyun-([\d]+)-(.+)", "acs:ram:: $1:role/$2,acs:ram::$1:saml-provider/ADFS"));
5、在AD域中建立對應用戶組
在AD域中建立用戶組
名命格式爲Aliyun-<Account-ID>-adfs,Aliyun-<Account-ID>-adfs-user
將所需的對應的用戶添加至用戶組。3d
6、驗證配置
登陸AD FS SSO門戶
(URL:https://adfs.domain.com/adfs/ls/IdpInitiatedSignOn.aspx)
選擇阿里雲應用,輸入用戶名密碼。
code
官方文檔參考
https://help.aliyun.com/document_detail/109791.html?spm=a2c4g.11186623.6.643.461a62b3tlKb3p