AD FS – Sensus Plus SSO configuratie

Stap 1

  • In AD FS Management klikt u met de rechtermuisknop op Application Groups en selecteer Add Application Group
  • In de Application Group Wizard, noteert u in de kolom “naam” Sensus en onder “Client-Server applications” moet de Server application accessing a web API template geselecteerd worden

Stap 2

  • Kopieer de Client Identifier. Deze wordt later weer gebruikt in de Sensus configuratie. Sla deze ergens op
  • Vul uw URL’s in bij het veld “Redirect URL” en klik op Add:
    • https://<subdomain>.sensus-designer.com/auth/callback
    • https://<subdomain>.sensus-publisher.com/auth/callback
  • De URL’s welke u in dient te vullen staan vermeld in de e-mail welke wij u toegestuurd hebben betreft de configuratie

Stap 3

  • Selecteer “generate a shared secret”. Kopieer deze code, later in de Sensus configuratie wordt deze gebruikt. Sla deze ergens op

Stap 4

  • Op het Configure Web API scherm, moet u de onderstaande indentifier invullen:
    https://<subdomain>.sensus-server.com
  • Deze waarde wordt later gebruikt in de Audience setting in de Sensus configuratie
  • Klik op Add en hierna op Next

Stap 5

  • Op het Choose Access Control Policy scherm moet u de eigen instelling selecteren

Stap 6

  • Op het Configure Application Permissions scherm, moeten alle scopes uitgezet worden
  • Klik op Next, Next (in Summary) en Close

Stap 7

  • Dubbelklik op de Sensus Application group en dubbelklik op Sensus – Web API
  • Ga naar het Issuance Transform Rules tabblad
  • Klik op “Add Rule”

  • Gebruik de rule template ‘Send LDAP Attributes as Claims’

  • Claim rule name: Email claim
  • Attributes store: Active Directory
  • Map: Email-Addresses to E-Mail Address
  • Klik op finish en hierna op apply

Stuur de volgende instellingen naar Sensus:

  • Client Identifier
  • Shared secret
  • Identifier (Web Api)
  • De url van uw adfs  .well-known/openid-configuration
    (Deze is te vinden in de Endpoints van uw AD FS service)

Gerelateerde artikelen