Stap 1
- In AD FS Management klikt u met de rechtermuisknop op Application Groups en selecteer Add Application Group
- In de Application Group Wizard, noteert u in de kolom “naam” Sensus en onder “Client-Server applications” moet de Server application accessing a web API template geselecteerd worden
Stap 2
- Kopieer de Client Identifier. Deze wordt later weer gebruikt in de Sensus configuratie. Sla deze ergens op
- Vul uw URL’s in bij het veld “Redirect URL” en klik op Add:
- https://<subdomain>.sensus-designer.com/auth/callback
- https://<subdomain>.sensus-publisher.com/auth/callback
- De URL’s welke u in dient te vullen staan vermeld in de e-mail welke wij u toegestuurd hebben betreft de configuratie
Stap 3
- Selecteer “generate a shared secret”. Kopieer deze code, later in de Sensus configuratie wordt deze gebruikt. Sla deze ergens op
Stap 4
- Op het Configure Web API scherm, moet u de onderstaande indentifier invullen:
https://<subdomain>.sensus-server.com - Deze waarde wordt later gebruikt in de Audience setting in de Sensus configuratie
- Klik op Add en hierna op Next
Stap 5
- Op het Choose Access Control Policy scherm moet u de eigen instelling selecteren
Stap 6
- Op het Configure Application Permissions scherm, moeten alle scopes uitgezet worden
- Klik op Next, Next (in Summary) en Close
Stap 7
- Dubbelklik op de Sensus Application group en dubbelklik op Sensus – Web API
- Ga naar het Issuance Transform Rules tabblad
- Klik op “Add Rule”
- Gebruik de rule template ‘Send LDAP Attributes as Claims’
- Claim rule name: Email claim
- Attributes store: Active Directory
- Map: Email-Addresses to E-Mail Address
- Klik op finish en hierna op apply
Stuur de volgende instellingen naar Sensus:
- Client Identifier
- Shared secret
- Identifier (Web Api)
- De url van uw adfs .well-known/openid-configuration
(Deze is te vinden in de Endpoints van uw AD FS service)