In diesem Artikel wird erklärt, wie Sie Microsoft Azure Active Directory Single-Sign-On (SSO) mit der Foxit Admin Console so konfigurieren, dass Benutzer unsere Lösungen (Foxit PDF Editor, Foxit Sign... usw.) über das SSO Ihres Unternehmens aktivieren.
Diese Anweisungen können je nach Ihrer Umgebung variieren. Wenn Sie spezielle Einstellungen haben, müssen Sie diese mit Ihren IdP-Administratoren abklären, da Foxit nur SSO unterstützt, wie es in diesem Artikel beschrieben ist.
Voraussetzungen:
Sie müssen eine verifizierte Domäne in Foxit Admin Console > Einstellungen > Verzeichniseinstellung haben.
- Eine App erstellen
- SAML-Anwendung einrichten
- Informationen in die Verwaltungskonsole kopieren
- Hilfe
- FAQ
1. Eine App erstellen
Wählen Sie unter Azure Services die Option Azure Active Directory
Wählen Sie Enterprise applications
Wählen Sie Alle Anträge → Neuer Antrag
Klicken Sie auf Eigene Anwendung erstellen → Geben Sie den Namen Ihrer Anwendung ein → Markieren Sie Nicht-Galerie
2. SAML-Anwendung einrichten
Unter <Ihre APP | Übersicht> → Einzelanmeldung auswählen → SAML auswählen
Klicken Sie auf den Bleistift, um die grundlegende SAML-Konfiguration zu bearbeiten
SP Entity ID und SP Assertion Consumer Service URL von der Admin Console abrufen
Setzen Sie sie in Identifier und Reply URL der Basic SAML Configuration ein.
Wenn Sie von Microsoft Azure zur Admin Console umleiten möchten, geben Sie den Domänennamen der Admin Console in der Spalte "Relay State" unter "Basic SAML Configuration:
Speichern anklicken
Klicken Sie auf den Bleistift, um Benutzerattribute und Ansprüche zu bearbeiten
Klicken Sie auf Neuen Anspruch hinzufügen
Geben Sie email in Name und user.userprincipalname in das Attribut Quelle ein.
Hinweis: Der erste Buchstabe von "email" wird klein geschrieben.
Wenn Sie in Ihrer Azure-Umgebung E-Mail-Aliase verwenden, setzen Sie bitte das Attribut source auf user.primaryauthoritativeemail
Beachten Sie, dass der Editor das E-Mail-Konto zum Einloggen verwendet. Bitte bestätigen Sie daher, dass der Hauptbenutzername dem E-Mail-Konto entspricht.
Fügen Sie erneut einen neuen Anspruch hinzu. Geben Sie firstname in Name und user.givenname in das Attribut Quelle ein.
Erneut neuen Anspruch hinzufügen. Geben Sie lastname in Name und user.surname in das Attribut Source ein.
Die endgültige Konfiguration sieht wie folgt aus.
3. Informationen in die Verwaltungskonsole kopieren
Laden Sie das (Base64) Zertifikat unter SAML Signing Certificate herunter. (Wir werden es später verwenden)
Kopieren Sie die Anmelde-URL und den Azure-ID-Bezeichner.
Geben Sie in der Foxit Admin-Konsole ein:
- Die Azure Login URL unter Identity provider SSO URL,
- Fügen Sie den Azure ID Identifier unter Identity provider Entity ID ein
- und den Inhalt des (Base64-)Zertifikats unter Public x509 certificate.
Klicken Sie hier, wenn Sie nicht wissen, wie Sie den Inhalt Ihres Zertifikats kopieren können.