Configurando ADFS para Freshservice com SAML 2.0

Criada por Aram Gryka, Modificado em Qua, 22 Fev, 2023 na (o) 10:37 AM por Aram Gryka

Veja como você pode configurar ADFS SAML SSO para seus usuários.


Etapa 1: em seu servidor ADFS, abra AD FS Management .



Passo 2:  Clique com o botão direito do mouse em Relying Party Trusts e selecione Add Relying Party Trust . Isso iniciará o Assistente para adicionar confiança de terceira parte confiável . 



Etapa 3:  na etapa Selecionar fonte de dados , escolha Inserir dados sobre a terceira parte confiável manualmente .  



Etapa 4:  insira um nome de exibição e clique em Avançar




Etapa 5: escolha o perfil do AD FS com SAML 2.0 e clique em Avançar .



Etapa 5:  Clique em Avançar na tela Configurar certificado  sem escolher nenhum certificado.


Etapa 6:  Selecione Habilitar suporte para o protocolo SAML 2.0 SSO Web SSO . 


Etapa 7:  insira a URL de login ( https://<seudomínio>.freshservice.com/login/saml ) e clique em Avançar.

Se a URL do portal do Freshservice tiver uma URL intuitiva, use-a também nas configurações. 

Por exemplo, se a URL for https://support.yourcompany.com , sua URL de login será https://support.yourcompany.com/login/saml .


Observação: certifique-se de sempre usar um URL https



Etapa 8: adicionar um identificador confiável de parte confiável, por exemplo: mydemoportal.freshservice.com

Adicione também https://mydemoportal.freshservice.com e clique em Avançar .



Etapa 9:  Clique em Avançar até chegar à tela Concluir.


Etapa 10:  escolha abrir a caixa de diálogo Editar regras de reivindicação  antes de clicar em Concluir para editar outras configurações. Isso abrirá a janela Editar Regras de Reivindicação  .




Passo 11: Clique em Add Rule e escolha Claim Rule as Send LDAP Attributes as Claims .



Etapa 12: Freshservice pode aceitar todos os atributos do solicitante padrão por meio de SAML. Você pode passar esses parâmetros de regras LDAP. Para obter mais informações sobre os atributos aceitos, consulte esta solução.



Etapa 13: você pode adicionar o Tipo de declaração de saída, conforme mostrado na imagem aqui.



Passo 14: Clique em Concluir .


O Freshservice usa o e-mail do usuário como ID de login.  Para que isso funcione,  você precisa configurar o e-mail como o  NameID  na solicitação de login do SAML.  Isso pode ser obtido configurando uma regra de transformação. 


Passo 15: Clique em Add Rule novamente, escolha Transform an Incoming Claim  e clique em Next .



Etapa 16: Configure o ID de e-mail a ser enviado como NameID, conforme mostrado abaixo, e clique em Concluir.



Certifique-se de que a ordem seja mantida conforme mostrado na imagem abaixo (Atributos LDAP seguidos do NameID) e clique em Aplicar.

 



Etapa 17: Na janela AD FS Management, clique com o botão direito do mouse em Relying Party for Freshservice e escolha Propriedades. Na guia Avançado , escolha SHA-256  como Algoritmo de hash seguro.



Etapa 18:  Na janela de gerenciamento do AD FS, escolha Serviços -> Certificados e clique duas vezes em Certificado de assinatura de token , que fornecerá a opção "copiar para arquivo". Ao fazer isso, você poderá exportar o certificado X509 do arquivo bruto.  




Etapa 19: Copie o certificado X509 do arquivo e acesse https://www.samltool.com/fingerprint.php para calcular a impressão digital.


Você está pronto para usar SAML com ADFS no Freshservice. Agora, faça login em sua instância do Freshservice e navegue até Admin > Helpdesk Security .
Escolha SAML SSO em Single Sign on.

Você precisa configurar a URL de login para seu servidor ADFS e a impressão digital do certificado (SHA256) obtida dos dados brutos da Etapa 19.


Agora você está configurado para fazer login com ADFS SAML SSO no Freshservice.



Se você tiver alguma dúvida ou precisar de ajuda para configurar o ADFS SAML SSO, entre em contato com support@freshservice.com


Este artigo foi útil?

Que bom!

Obrigado pelo seu feedback

Desculpe! Não conseguimos ajudar você

Obrigado pelo seu feedback

Deixe-nos saber como podemos melhorar este artigo!

Selecione pelo menos um dos motivos
A verificação do CAPTCHA é obrigatória.

Feedback enviado

Agradecemos seu esforço e tentaremos corrigir o artigo