1、建立身份提供商
在阿里云RAM控制台建立一个名为ADFS的身份提供商,并配置相应的元数据。AD FS的元数据URL为
https://adfs.domain.com/federationmetadata/2007-06/federationmetadata.xml
浏览器输入连接,下载元数据文件。(链接中域名换为本身的)html
2、建立RAM帐号并受权windows
点击完成并根据需求授予权限。浏览器
3、 在AD FS中将阿里云配置为可信SAML SP服务器
4、为阿里云SP配置SAML断言属性
阿里云须要AD FS在SAML断言中提供NameID、Role和RoleSessionName属性。AD FS中经过颁发转换规则来实现这一功能。
• NameID
配置Active Directory中的Windows帐户名为SAML断言中的NameID,其操做步骤以下。dom
配置Active Directory中的UPN为SAML断言中的RoleSessionName,其操做步骤以下。
5.单击添加转换声明规则。
6.从声明规则模板中选择以声明方式发送LDAP特性。
7.使用以下配置规则,并点击完成。ide
经过自定义规则将特定的用户所属组的信息转化成阿里云上的角色名称,其操做步骤以下。
8.单击添加转换声明规则。
9.从声明规则模板中选择使用自定义规则发送声明,点击下一步。
使用以下配置规则,并点击完成。工具
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccount name", Issuer == "AD AUTHORITY"] => add(store = "Active Directory", types = ("http://temp/variable"), query = ";tokenGroups;{0}", param = c.Value);
10.单击添加转换声明规则。
11.重复以上步骤,并点击完成。阿里云
c:[Type == "http://temp/variable", Value =~ "(?i)^Aliyun-([\d]+)"] => issue(Type = "https://www.aliyun.com/SAML-Role/Attributes/Role", Value = RegExReplace(c.Value, "Aliyun-([\d]+)-(.+)", "acs:ram:: $1:role/$2,acs:ram::$1:saml-provider/ADFS"));
5、在AD域中建立对应用户组
在AD域中建立用户组
名命格式为Aliyun-<Account-ID>-adfs,Aliyun-<Account-ID>-adfs-user
将所需的对应的用户添加至用户组。3d
6、验证配置
登陆AD FS SSO门户
(URL:https://adfs.domain.com/adfs/ls/IdpInitiatedSignOn.aspx)
选择阿里云应用,输入用户名密码。code
官方文档参考
https://help.aliyun.com/document_detail/109791.html?spm=a2c4g.11186623.6.643.461a62b3tlKb3p