Active Directory Federation Services (AD FS) 2.0 offre supporto per soluzioni di identità in grado di riconoscere attestazioni che coinvolgono la tecnologia Windows Server e Active Directory. AD FS 2.0 supporta i protocolli WS-Trust, WS-Federation e Security Assertion Markup Language (SAML).

Questa sezione descrive come configurare AD FS 2.0 come server SAML per funzionare con Hosted Email Security. Assicurarsi di aver installato correttamente AD FS 2.0.

  1. Accedere a Start > Tutti i programmi > Strumenti di amministrazione > Gestione di AD FS 2.0.
  2. Sulla console di gestione AD FS, andare a AD FS 2.0 > Relazioni di trust, fare clic con il pulsante destro del mouse su Attendibilità componente e selezionare Aggiungi attendibilità componente.
  3. Completare le impostazioni per ogni schermata nella procedura guidata Aggiungi attendibilità componente.
    1. Nella schermata di Benvenuto, fare clic su Start.
    2. Nella schermata Seleziona origine dati, selezionare Immetti dati sul componente attendibile manualmente e fare clic su Avanti.
    3. Nella schermata Specifica nome visualizzato, specificare un nome visualizzato, ad esempio test e fare clic su Avanti.
    4. Nella schermata Scegli profilo, selezionare Profilo AD FS 2.0 e fare clic su Avanti.
    5. Nella schermata Configura certificato, fare clic su Avanti.
      Nota:

      Non è necessario un certificato di crittografia e HTTPS sarà utilizzato per la comunicazione tra Hosted Email Security e i server federativi.

    6. Nella schermata Configura URL, selezionare Abilita supporto del protocollo SAML 2.0 WebSSO, digitare l'URL del servizio SAML 2.0 SSO del componente e fare clic su Avanti.
      Nota:

      Specificare l'URL del servizio SAML 2.0 SSO per la propria area geografica come segue:

      • Europa, Medio Oriente e Africa: https://euq.hes.trendmicro.eu/uiserver/euq/ssoAssert

      • Altre aree: https://euq.hes.trendmicro.com/uiserver/euq/ssoAssert

    7. Nella schermata Configura identificatori, digitare l'identificatore per l'attendibilità componente, fare clic su Aggiungi, quindi su Avanti.
      Nota:

      Specificare l'identificatore per l'attendibilità componente per la propria area geografica come segue:

      • Europa, Medio Oriente e Africa: https://euq.hes.trendmicro.eu/uiserver/euq/ssoLogin

      • Altre aree: https://euq.hes.trendmicro.com/uiserver/euq/ssoLogin

    8. Continuare facendo clic su Avanti nella procedura guidata e, infine, fare clic su Chiudi.
  4. Dalla finestra di dialogo Modifica regole attestazione per test, fare clic su Aggiungi regola nella scheda Regole di trasformazione rilascio.
  5. Completare le impostazioni per ogni schermata nella procedura guidata di aggiunta regole attestazione di trasformazione.
    1. Nella schermata Seleziona modelli regola, selezionare Inviare attributi LDAP come attestazioni per Modello di regola attestazione e fare clic su Avanti.
    2. Specificare un nome della regola di attestazione e selezionare Active Directory per Archivio attributi.
    3. Selezionare gli attributi LDAP e specificare un tipo di attestazione in uscita per ogni attributo, ad esempio, selezionare Indirizzi e-mail e specificare e-mail.
      Nota:

      Durante la configurazione delle impostazioni del server federativo su Hosted Email Security, assicurarsi di utilizzare gli stessi tipi di attestazione specificati nella colonna Tipo di attestazione in uscita.

    4. Fare clic su Fine.
    5. Fare clic su OK per chiudere la procedura guidata.
  6. Da AD FS 2.0 > Relazioni di trust > Attendibilità componente, fare doppio clic sul file di attendibilità componente creato in precedenza.
    1. Dalla finestra di dialogo Proprietà test, fare clic sulla scheda Avanzate.
    2. Selezionare SHA1 dall'elenco a discesa Algoritmo hash di protezione e fare clic su Fine.
  7. Verificare le configurazioni.
    1. Avviare un browser Web (preferibilmente Internet Explorer), digitare https://AD_FS_host_name/adfs/ls/IdpInitiatedSignon.aspx nella barra degli indirizzi e premere Invio.
      Nota:

      Quando si digita URL, sostituire ADFS_host_name con il nome host o l'indirizzo IP del server su cui è stato configurato AD FS.

    2. Nella schermata Pagina di accesso, fare clic su Accedere al sito e fare clic su Continua l'accesso.

      Se viene visualizzato il messaggio "Accesso eseguito", le configurazioni sono corrette e si viene reindirizzati al server ADFS.

      Se l'accesso non riesce, controllare le configurazioni precedenti.

  8. Raccogliere l'URL Single Sign-On URL e un certificato per la convalida della firma da AD FS.
    1. Nella console di gestione AD FS, andare a AD FS 2.0 > Servizio > Endpoint.
    2. Cercare l'endpoint di tipo SAML 2.0/WS-Federation e raccogliere l'URL dalle sue proprietà.
    3. Andare a AD FS 2.0 > Servizio > Certificati.
    4. Cercare il certificato Firma di token, fare clic con il pulsante destro del mouse e selezionare Visualizza certificato.
    5. Fare clic sulla scheda Dettagli e fare clic su Copia su file.
    6. Utilizzando l'Esportazione guidata certificati, selezionare Codificato Base 64 X.509 (.Cer).
    7. Assegnare un nome al file per completare l'esportazione del certificato in un file.