Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Automatically translated by Lango

The configuration guides for configuring Die Konfigurationsleitfäden für die Konfiguration von Single Sign On (SSO) applications can be found belowfinden Sie weiter unten.

Info

Currently, SSO implementation on the side of Derzeit wird die SSO-Implementierung auf der Seite von Workplace Management (and und Workplace Experience) is always done by the immer vom Spacewell Integration teamTeam durchgeführt.

Expand
titleAzure AD Configuration GuideKonfigurationsanleitung

Azure AD

Configuration Guide

Below you will find the necessary steps to create a Single sign on application inside the Azure AD portal.

Creating Azure application

In Azure AD, navigate to Enterprise applications

Image Removed

Press on “New Application”

Image Removed

Press on “Create your own application”

Image Removed
  • Fill in a suitable name and select the option “ Integrate any other application you don't find in the gallery (Non-gallery)“. After that, click on “Create”. It might take some time for the application to be created. Azure will provide you will the following message until it is ready.

  • Image Removed

    Setting up single sign on

    Once the application is created and you are navigated to the application properties screen.

    1. Click on “Set up single sign on” or do this in the menu on the left with “Single sign-on”

      Image Removed

    2. Select the “SAML” option

    Image Removed

    Automatic using metadata file

    The easiest way to fill in the single sign on settings is through the metadata file. This can be acquired in two ways:

  • Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file

  • By collecting it yourself. To do this, you need to retrieve the server instance of your Workplace Management system. View the section below for this

    Konfigurationsanleitung

    Nachfolgend finden Sie die notwendigen Schritte, um eine Single Sign On-Anwendung innerhalb des Azure AD-Portals zu erstellen.

    Azure-Anwendung erstellen

    1. Navigieren Sie in Azure AD zu Unternehmensanwendungen

      Image Added


    2. Drücken Sie auf "Neue Anwendung".

      Image Added


    3. Drücken Sie auf "Eigene Anwendung erstellen".

      Image Added


    4. Geben Sie einen passenden Namen ein und wählen Sie die Option "Eine andere Anwendung integrieren, die Sie nicht in der Galerie finden (Nicht-Galerie)". Klicken Sie anschließend auf "Erstellen". Es kann einige Zeit dauern, bis die Anwendung erstellt ist. Azure wird Ihnen die folgende Meldung anzeigen, bis sie fertig ist.

    Image Added

    Einrichten der Einzelanmeldung

    Sobald die Anwendung erstellt wurde, werden Sie zum Bildschirm mit den Anwendungseigenschaften weitergeleitet.

    1. Klicken Sie auf "Einzelanmeldung einrichten" oder tun Sie dies im Menü links unter "Einzelanmeldung".

      Image Added

    2. Wählen Sie die Option "SAML".

    Image Added

    Automatische Verwendung der Metadaten-Datei

    Am einfachsten lassen sich die Einstellungen für die einmalige Anmeldung in der Metadaten-Datei eintragen. Diese kann auf zwei Arten erworben werden:

    1. Once you have the URL, make sure to save the XML to your computer.

    2. If you would like to manually setup the necessary settings, you can retrieve these values from the metadata. We will not provide documentation for a manual setup, as we suspect the necessary knowledge is available to you if you decide to select this option.

    Info

    Be aware: when making the decision for a manual setup, Spacewell might charge you for any assistance that might be necessary from a Spacewell consultant.

    Uploading the metadata

    1. In Azure, click on “Upload metadata file”

      Image Removed

    2. Select the XML that you have just saved to your computer and press on “Add”

      Image Removed
    3. As a result, you should be presented with a “Basic SAML Configuration” page. In this you can find the pre-filled values from the metadata file. One value that you can add is the “Sign on URL (Optional)”. Using this value will allow Service Provider Initiated Single Sign On. This is not necessary, but is advised to fill in. In most cases, this URL should be the followingSobald Sie die URL haben, müssen Sie die XML-Datei auf Ihrem Computer speichern.

    4. Wenn Sie die erforderlichen Einstellungen manuell vornehmen möchten, können Sie diese Werte aus den Metadaten abrufen. Wir stellen keine Dokumentation für eine manuelle Einrichtung zur Verfügung, da wir davon ausgehen, dass Sie über das notwendige Wissen verfügen, wenn Sie sich für diese Option entscheiden.

    Info

    Bitte beachten Sie: Wenn Sie sich für eine manuelle Einrichtung entscheiden, kann Spacewell Ihnen die Kosten für eine eventuell notwendige Unterstützung durch einen Spacewell-Berater in Rechnung stellen.

    Hochladen der Metadaten

    1. In Azure klicken Sie auf "Metadaten-Datei hochladen".

      Image Added

    2. Wählen Sie die XML-Datei aus, die Sie gerade auf Ihrem Computer gespeichert haben, und klicken Sie auf "Hinzufügen".

      Image Added
    3. Als Ergebnis sollten Sie eine Seite "SAML-Basiskonfiguration" angezeigt bekommen. Auf dieser Seite finden Sie die vorausgefüllten Werte aus der Metadaten-Datei. Ein Wert, den Sie hinzufügen können, ist die "Sign on URL (Optional)". Die Verwendung dieses Wertes ermöglicht die vom Dienstanbieter initiierte einmalige Anmeldung (Single Sign On). Diese Angabe ist nicht erforderlich, wird aber empfohlen. In den meisten Fällen sollte diese URL wie folgt lauten: https://client.axxerion.com/axxerion/sso
      Where you replace “client” with your client specific URL that you should already be familiar with. Be aware that Workplace Management supports multiple SSO connections within one client environment. If that is the case, this URL will be different and should be discussed with your Spacewell contact.

    4. Once you have entered the necessary values, press “Save”.

    5. Once saved successfully, close the configuration screen. Azure might prompt you to test the connection. Decline this offer, as several settings still need to be set (both in Azure as well as on the Workplace Management end).

    Image Removed

    Setting additional claims (optional)

    If you intend to use the SSO connection in combination with Just In Time Provisioning, you might want to add additional claims. To do this, navigate to “Attributes & Claims” and press “Edit”

    Image Removed

    In the resulting screen, you can add any (group) claims if preferred. If you need further assistance adding these, please consult with your Azure administrator on how to add these.

    Image Removed

    Adding users

    In the menu on the left, click on “Users and groups”

    Image Removed

    Press on “Add user/group”

    Image Removed
  • Press on “None selected” and search for either the users or a specific group that you would like to give access to the Single sign on application.

  • Press on “Select” to add the users and/or groups

    Image Removed
  • Press on “Assign” to assign the users to the application

    Image Removed
  • Any other changes to the users and/or groups should be done by the Azure administrator from your end.

  • Sharing the necessary information

    If you are done with all the above steps, you can share the metadata file from the application with your Spacewell contact. On the SAML-based Sign-on page, navigate to section 3 “SAML Certificates” and share the “App Federation Metadata Url” with your Spacewell contact. They will take the necessary steps on their end to allow the SSO connection to work.

    Image Removed

    Certificate renewals

    • Every year, Workplace Management will update the certificate that is used for the SSO connection. Currently, Azure will accept this certificate without any necessary steps from your end being necessary.

    • In case the certificate is renewed on the Azure end, Spacewell should be notified of this as soon as possible through the necessary support channels. Having provided Spacewell with the Federation Metadata URL will allow a Spacewell contact to easily update the necessary settings on the Workplace Management end. Should Spacewell not be notified, the SSO connection will cease to function once the certificate on the end of Azure expires.

    Expand
    titleOkta Configuration Guide
    Image RemovedOkta Configuration Guide

    Below you will find the necessary steps to create a Single sign on application inside the Okta portal.

    Creating Okta SSO application

    In Okta, navigate to “Applications > Applications” and press on “Create App Integration”

    Image Removed
  • In the modal, please select “SAML 2.0” and click on “Next”

    Image Removed

  • Fill in an “App name” and press on “Next”. You are free to check any of the “App visibility” options if they apply to you. Also, you do not need to add anything for the App logo as this application will not be used to be presented to your users (more on this in the “Creating Okta Bookmark application” section)

  • Image Removed

    Metadata information

    The easiest way to retrieve the information necessary for the SAML 2.0 connection is through the metadata file. This can be acquired in two ways:

  • Through your Spacewell contact which has provided you with the URL. If so, you can skip to uploading the metadata file

  • By collecting it yourself. To do this, you need to retrieve the server instance of your Workplace Management system. View the section below for this
    1. Ersetzen Sie dabei "Client" durch Ihre mandantenspezifische URL, die Ihnen bereits bekannt sein sollte. Beachten Sie, dass Workplace Management mehrere SSO-Verbindungen innerhalb einer Client-Umgebung unterstützt. Wenn dies der Fall ist, wird diese URL anders lauten und sollte mit Ihrem Spacewell-Kontakt besprochen werden.

    2. Sobald Sie die erforderlichen Werte eingegeben haben, drücken Sie auf "Speichern".

    3. Nach erfolgreicher Speicherung schließen Sie den Konfigurationsbildschirm. Azure könnte Sie auffordern, die Verbindung zu testen. Lehnen Sie dieses Angebot ab, da noch einige Einstellungen vorgenommen werden müssen (sowohl in Azure als auch auf der Workplace Management-Seite).

    Image Added

    Festlegung zusätzlicher Ansprüche (optional)

    Wenn Sie beabsichtigen, die SSO-Verbindung in Kombination mit Just In Time Provisioning zu verwenden, möchten Sie möglicherweise zusätzliche Ansprüche hinzufügen. Navigieren Sie dazu zu "Attribute & Ansprüche" und drücken Sie auf "Bearbeiten".

    Image Added

    In dem daraufhin angezeigten Bildschirm können Sie beliebige (Gruppen-)Ansprüche hinzufügen. Wenn Sie weitere Hilfe beim Hinzufügen von Ansprüchen benötigen, wenden Sie sich bitte an Ihren Azure-Administrator, um zu erfahren, wie Sie diese hinzufügen können.

    Image Added

    Hinzufügen von Benutzern

    1. Klicken Sie im Menü auf der linken Seite auf "Benutzer und Gruppen".

      Image Added


    2. Drücken Sie auf "Benutzer/Gruppe hinzufügen".

      Image Added


    3. Klicken Sie auf "Keiner ausgewählt" und suchen Sie entweder nach den Benutzern oder einer bestimmten Gruppe, denen Sie Zugang zur Single Sign On-Anwendung geben möchten.

    4. Drücken Sie auf "Auswählen", um die Benutzer und/oder Gruppen hinzuzufügen.

      Image Added


    5. Klicken Sie auf "Zuweisen", um die Benutzer der Anwendung zuzuweisen.

      Image Added
    6. Alle anderen Änderungen an den Benutzern und/oder Gruppen sollten vom Azure-Administrator auf Ihrer Seite vorgenommen werden.

    Weitergabe der erforderlichen Informationen

    Wenn Sie alle oben genannten Schritte durchgeführt haben, können Sie die Metadaten-Datei der Anwendung mit Ihrem Spacewell-Kontakt teilen. Navigieren Sie auf der SAML-basierten Anmeldeseite zu Abschnitt 3 "SAML-Zertifikate" und geben Sie die "App Federation Metadata Url" frei. mit Ihrem Spacewell-Kontakt. Sie werden die notwendigen Schritte unternehmen, damit die SSO-Verbindung funktionieren kann.

    Image Added

    Zertifikatserneuerungen

    • Workplace Management wird jedes Jahr das Zertifikat aktualisieren, das für die SSO-Verbindung verwendet wird. Derzeit akzeptiert Azure dieses Zertifikat, ohne dass irgendwelche Schritte von Ihrer Seite aus erforderlich sind.

    • Falls das Zertifikat auf der Azure-Seite erneuert wird, sollte Spacewell so schnell wie möglich über die notwendigen Supportkanäle darüber informiert werden. Wenn Spacewell die URL der Federation-Metadaten erhält, kann ein Spacewell-Ansprechpartner die erforderlichen Einstellungen auf der Workplace Management-Seite problemlos aktualisieren. Sollte Spacewell nicht benachrichtigt werden, wird die SSO-Verbindung nicht mehr funktionieren, sobald das Zertifikat auf der Azure-Seite abläuft.

    Single sign-on

    1. Sobald Sie die URL haben, können Sie diese in Ihrem Browser öffnen. Wenn Sie möchten, können Sie die Datei auch herunterladen und in Ihrem bevorzugten Texteditor öffnen.

    2. In der folgenden Tabelle finden Sie die Zuordnung, wobei in der ersten Spalte das Feld in der Okta-Anwendung und in der zweiten Spalte der Tag-Name in der XML aus den Workplace Management Federation Metadaten steht.

    Expand
    titleOkta-Konfigurationsanleitung
    Image Added


    Okta-Konfigurationsanleitung

    Nachfolgend finden Sie die notwendigen Schritte, um eine Single-Sign-On-Anwendung innerhalb des Okta-Portals zu erstellen.

    Erstellen einer Okta SSO-Anwendung

    1. In Okta navigieren Sie zu "Anwendungen > Anwendungen" und klicken auf "App-Integration erstellen".

      Image Added


    2. Im Modal wählen Sie bitte "SAML 2.0" und klicken auf "Weiter".

      Image Added

    3. Geben Sie einen "App-Namen" ein und klicken Sie auf "Weiter". Es steht Ihnen frei, eine der "App-Sichtbarkeit"-Optionen zu aktivieren, wenn sie auf Sie zutreffen. Sie brauchen auch nichts für das App-Logo hinzuzufügen, da diese Anwendung nicht verwendet wird, um Ihren Benutzern präsentiert zu werden (mehr dazu im Abschnitt "Erstellen einer Okta-Bookmark-Anwendung")

    Image Added

    Metadaten-Informationen

    Der einfachste Weg, die für die SAML 2.0-Verbindung erforderlichen Informationen abzurufen, ist die Metadaten-Datei. Diese kann auf zwei Arten erworben werden:

    1. Once you have the URL, you can open this in your browser. If so inclined, you can also download the file and open it in your favorite text editor.

    2. In the below table, you can find the mapping with in the first column the field in the Okta application and in the second column the tag name in the XML from the Workplace Management Federation Metadata.

    Okta

    Tag metadata

    Okta

    Tag-Metadaten

    Einmalige Anmelde-URL 

    md:AssertionConsumerService > Location Standort

    Audience Zuhörer-URI (SP Entity ID) 

    md:EntityDescriptor > entityID

    Name ID format-Format

    TransientVorübergehend

    3. Scroll down to the “Attribute Statements (optional)” and add the attributes that should be shared. As a minimal, you should add “user.email”, “user.firstName” and “user.lastName”. Take note of the values in the column “Name”, as those need to be shared with your Spacewell contact. Use the “Add Another” button to add additional attributes if you need those.

    Image Removed

    4. Press on “Next”

    Image Removed

    5. In the next screen, set the value to “I’m an Okta customer adding an internal app” and “This is an internal app that we have created”.

    6. Click “Finish”

    Image Removed

    7. In the resulting screen, navigate to the section “SAML Signing Certificates”.
    8. Click on the active certificate and press “Actions”, followed with “View IdP metadata”.
    9. A tab should open with the necessary Metadata URL. Make note of the URL and share this with your Spacewell contact.

    Image Removed

    Creating Okta Bookmark application (optional)

    If you would like users to login from Okta into Workplace Management, you will need to make a bookmark application. The SSO application in Okta does not allow a URL to be specified with which a user can login. Adding a bookmark application does make this possible.

    In Okta, click on “Applications > Applications” followed by “Browse App Catalog”

    Image Removed

    Search for “Bookmark” in the search bar and select the “Bookmark App”

    Image Removed

    Click on “Add Integration”

    Image RemovedFill in an “Application Label” and the “URL”. In most cases, the URL value should be the following

    Blättern Sie nach unten zu den "Attributangaben (optional)" und fügen Sie die Attribute hinzu, die gemeinsam genutzt werden sollen. Als Minimum sollten Sie "user.email", "user.firstName" und "user.lastName" hinzufügen. Achten Sie auf die Werte in der Spalte "Name", da diese mit Ihrem Spacewell-Kontakt geteilt werden müssen. Verwenden Sie die Schaltfläche "Add Another", um weitere Attribute hinzuzufügen, wenn Sie diese benötigen.

    Image Added

    4. Drücken Sie auf "Weiter".

    Image Added

    5. Setzen Sie im nächsten Bildschirm den Wert auf "Ich bin ein Okta-Kunde, der eine interne App hinzufügt" und "Dies ist eine interne App, die wir erstellt haben".

    6. Klicken Sie auf "Fertigstellen".

    Image Added

    7. Navigieren Sie im daraufhin angezeigten Bildschirm zum Abschnitt "SAML-Signaturzertifikate".
    8. Klicken Sie auf das aktive Zertifikat und drücken Sie auf "Aktionen", gefolgt von "IdP-Metadaten anzeigen".
    9. Es sollte sich eine Registerkarte mit der erforderlichen Metadaten-URL öffnen. Notieren Sie sich die URL und teilen Sie diese mit Ihrem Spacewell-Kontakt.

    Image Added

    Erstellen der Okta-Bookmark-Anwendung (optional)

    Wenn Sie möchten, dass sich Benutzer von Okta in Workplace Management anmelden, müssen Sie eine Lesezeichenanwendung erstellen. Die SSO-Anwendung in Okta erlaubt es nicht, eine URL anzugeben, mit der sich ein Benutzer anmelden kann. Durch das Hinzufügen einer Lesezeichenanwendung ist dies jedoch möglich.

    Klicken Sie in Okta auf "Anwendungen > Anwendungen", gefolgt von "App-Katalog durchsuchen".

    Image Added
    1. Suchen Sie in der Suchleiste nach "Lesezeichen" und wählen Sie die "Lesezeichen-App".

      Image Added


    2. Klicken Sie auf "Integration hinzufügen".

      Image Added


    3. Geben Sie einen "Application Label" und die "URL" ein. In den meisten Fällen sollte die URL wie folgt lauten: https://client.axxerion.com/axxerion/sso
      Where you replace “client” with your client specific URL that you should already be familiar with. Be aware that Workplace Management supports multiple SSO connections within one client environment. If that is the case, this URL will be different and should be discussed with your Spacewell contact.

    4. Press on “Done” when you are ready

    Image Removed

    Assign users

    Assigning users applies to at least the SSO application and optionally the bookmark application.

    Open the application and go to the “Assignments” tab. Click on “Assign” and select if you would like to add People or Groups

    Image Removed

    In the below example, we will add one specific user. Select the users that you would like to add and press “Assign”. Once assigned, press “Done”

    Image Removed
  • Your users should be visible in the application

  • Image Removed

    Add application logo (optional)

  • If you would like to add a logo to either application, you can download the Workplace Management logo below.

  • Click on the logo and the image should be enlarged.

  • You can download it by pressing the “Download” icon on the top right.

    Image Removed
  • Open the application and press on the “pen” icon near the existing logo (most likely the cog)

    Image Removed

  • Then select the downloaded image and press on “Update Logo”

  • Image Removed

    Certificate renewals

    • Every year, Workplace Management will update the certificate that is used for the SSO connection. Currently, Okta will accept this certificate without any necessary steps from your end being necessary.

    • In case the certificate is renewed on the Okta end, Spacewell should be notified of this as soon as possible through the necessary support channels. Having provided Spacewell with the Federation Metadata URL will allow a Spacewell contact to easily update the necessary settings on the Workplace Management end. Should Spacewell not be notified, the SSO connection will cease to function once the certificate on the end of Okta expires.

    Expand
    titleADFS Configuration Guide
    Image Removed

    ADFS Configuration Guide

    Below you can find the settings that, if used, will lead to a successful SAML connection with Workplace Management. These settings have lead to the most successful connections with clients. Deviating from the below settings might cause billable hours by your Spacewell contact.

    Settings in ADFS

    Throughout the images below, you will find references to the server “axpr05”. This should be replaced with your Workplace Management server. You can find this information in thew section below
    1. Ersetzen Sie dabei "Client" durch Ihre mandantenspezifische URL, die Ihnen bereits bekannt sein sollte. Beachten Sie, dass Workplace Management mehrere SSO-Verbindungen innerhalb einer Client-Umgebung unterstützt. Wenn dies der Fall ist, wird diese URL anders lauten und sollte mit Ihrem Spacewell-Kontakt besprochen werden.

    2. Drücken Sie auf "Fertig", wenn Sie fertig sind.

    Image Added

    Benutzer zuweisen

    Die Zuweisung von Benutzern gilt mindestens für die SSO-Anwendung und optional für die Lesezeichenanwendung.

    1. Öffnen Sie die Anwendung und gehen Sie auf die Registerkarte "Zuweisungen". Klicken Sie auf "Zuweisen" und wählen Sie, ob Sie Personen oder Gruppen hinzufügen möchten

      Image Added


    2. Im folgenden Beispiel werden wir einen bestimmten Benutzer hinzufügen. Wählen Sie die Benutzer, die Sie hinzufügen möchten, und drücken Sie auf "Zuweisen". Nach der Zuweisung drücken Sie auf "Fertig".

      Image Added


    3. Ihre Benutzer sollten in der Anwendung sichtbar sein

    Image Added

    Anwendungslogo hinzufügen (optional)

    1. Wenn Sie ein Logo zu einer der beiden Anwendungen hinzufügen möchten, können Sie das Workplace Management-Logo unten herunterladen.

    2. Klicken Sie auf das Logo und das Bild sollte vergrößert werden.

    3. Sie können es herunterladen, indem Sie auf das Symbol "Download" oben rechts klicken.

      Image Added


    4. Öffnen Sie die Anwendung und drücken Sie auf das "Stift"-Symbol in der Nähe des bestehenden Logos (wahrscheinlich das Zahnrad)

      Image Added

    5. Wählen Sie dann das heruntergeladene Bild aus und klicken Sie auf "Logo aktualisieren".

    Image Added

    Zertifikatserneuerungen

    • Workplace Management wird jedes Jahr das Zertifikat aktualisieren, das für die SSO-Verbindung verwendet wird. Derzeit akzeptiert Okta dieses Zertifikat, ohne dass irgendwelche Schritte von Ihrer Seite aus erforderlich sind.

    • Falls das Zertifikat auf der Okta-Seite erneuert wird, sollte Spacewell so schnell wie möglich über die notwendigen Supportkanäle darüber informiert werden. Wenn Spacewell die URL für die Federation-Metadaten erhalten hat, kann ein Spacewell-Ansprechpartner die erforderlichen Einstellungen auf der Workplace Management-Seite problemlos aktualisieren. Sollte Spacewell nicht benachrichtigt werden, wird die SSO-Verbindung nicht mehr funktionieren, sobald das Zertifikat auf der Seite von Okta abläuft.

    Expand
    titleADFS-Konfigurationshandbuch
    Image Added

    ADFS-Konfigurationshandbuch

    Nachfolgend finden Sie die Einstellungen, die bei Verwendung zu einer erfolgreichen SAML-Verbindung mit Workplace Management führen. Diese Einstellungen haben zu den meisten erfolgreichen Verbindungen mit Kunden geführt. Wenn Sie von den folgenden Einstellungen abweichen, kann Ihr Spacewell-Kontakt Stunden in Rechnung stellen.

    Einstellungen in ADFS

    In den folgenden Abbildungen finden Sie Verweise auf den Server "axpr05". Dieser sollte durch Ihren Workplace Management-Server ersetzt werden. Sie finden diese Informationen im Abschnittw unten https://spacewell.atlassian.net/wiki/spaces/~62e256719974783acc356c63/pages/128024601.

    Setup the necessary claimsEinrichtung der erforderlichen Ansprüche

    Note

    Be aware of the claim order. If the custom claim is earlier, the connection will failAchten Sie auf die Reihenfolge der Ansprüche. Wenn der benutzerdefinierte Anspruch früher kommt, schlägt die Verbindung fehl.

    Custom claim

    The custom claim that is used above is setup as follows

    Benutzerdefinierter Anspruch

    Der benutzerdefinierte Anspruch, der oben verwendet wird, ist wie folgt aufgebaut:

    Code Block
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "!!!REPLACE!!!entityId of the ADFS on your end!!!REPLACE!!!", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "!!!REPLACE!!!url of Axxerion server!!!REPLACE!!!");
    Note
    • Be sure to replace the reference to entityId to your own entityId

    • Be sure to replace the reference to the Workplace Management server with the required value

    Custom claims in case the above does not work

    In the rare case that the above instruction is not sufficient for a working connection, the following custom claims might need to be implemented. All the other claims should be removed.

    Custom claim
    • Stellen Sie sicher, dass Sie den Verweis auf entityId durch Ihre eigene entityId ersetzen

    • Ersetzen Sie den Verweis auf den Workplace Management-Server durch den gewünschten Wert

    Benutzerdefinierte Ansprüche, falls die oben genannten nicht funktionieren

    In dem seltenen Fall, dass die obige Anweisung für eine funktionierende Verbindung nicht ausreicht, müssen möglicherweise die folgenden benutzerdefinierten Ansprüche implementiert werden. Alle anderen Ansprüche sollten entfernt werden.

    Zollantrag 1

    Code Block
    c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"), query = ";mail;{0}", param = c.Value);
    Custom claim

    Zollantrag 2

    Code Block
    c:[Type == "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"] => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:2.0:nameid-format:transient", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "!!!REPLACE!!!entityId of the ADFS on your end!!!REPLACE!!!", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "!!!REPLACE!!!url of Workplace management server!!!REPLACE!!!");
    Note
    • Be sure to replace the reference to entityId to your own entityId

    • Be sure to replace the reference to the Workplace Management server with the required valueStellen Sie sicher, dass Sie den Verweis auf entityId durch Ihre eigene entityId ersetzen

    • Achten Sie darauf, den Verweis auf den Workplace Management Server durch den gewünschten Wert zu ersetzen

    Expand
    titleRetrieving Abrufen der Federation Metadata URL for für Workplace Management
    Retrieving Federation Metadata URL for

    Abrufen der Federation-Metadaten-URL für WPM
    Anchor
    Retrieving-Federation-Metadata-URL-for-Workplace-Management
    Retrieving-Federation-Metadata-URL-for-Workplace-Management

    Inside Navigieren Sie im Workplace Management , navigate to the environment setup by clicking on the “Setup” dashboard button or in the menu on “Admin > Setup”.

    Image Removed

    Take note of the server number

    Image Removed

    The metadata URL can be found by using the following URLzum Umgebungs-Setup, indem Sie auf die Schaltfläche "Setup" im Dashboard oder im Menü auf "Admin > Setup" klicken.

    Image Added

    Notieren Sie sich die Servernummer

    Image Added

    Die Metadaten-URL kann über die folgende URL gefunden werden:

    https://axpr00.axxerion.com/axxerion/saml/metadata

    In this URL, you should replace the 00 with your server number. Be aware: if you are on a server with a single digit 'x', it should be axpr0xdieser URL sollten Sie die 00 durch Ihre Servernummer ersetzen. Beachten Sie: Wenn Sie sich auf einem Server mit einem einstelligen "x" befinden, sollte es axpr0x sein.