SAML身份验证
勾选启用单点登录选项,然后通过不同的身份提供商设置对 ADManager Plus 的 SSO 访问权限。
ADManager Plus的SSO登录支持
若需通过身份提供商访问ADManager Plus,请在身份提供商的应用程序中将ADManager Plus添加为SAML应用程序,并完成ADManager Plus端的配置设置。
在OneLogin中配置ADManager Plus的步骤:
- 使用管理员凭据登录OneLogin 门户。
- 导航至应用程序 > 添加应用程序。

- 在应用程序目录中搜索 SAML 自定义连接器,并选择SAML 自定义连接器(高级)选项。
- 在门户部分的“信息”选项卡中,填写显示名称并在相应字段上传徽标图片。

- 在配置选项卡中,填写接收方、受众(实体ID) 和ACS URL字段。

- 从 ADManager Plus的“委派 > 配置 > 登录设置 > 单点登录 > SAML 身份验证 > 服务提供商详细信息”中获取这些字段的值。
- 转到“用户”选项卡,将应用程序分配给用户或组。
- 点击更多操作下拉菜单,选择SAML 元数据以下载元数据文件。
- 点击保存完成配置。创建的应用程序将显示在应用程序 > 门户中。
注意:根据需求,您可在“参数”、“规则”、 “ 访问”和“权限”选项卡中配置额外设置。
在ADManager Plus中配置OneLogin的步骤:
- 登录ADManager Plus。
- 导航至 委派 > 配置 > 登录设置 > 单点登录。
- 从身份提供商(Idp)下拉菜单中选择OneLogin。
- SAML配置模式下默认选中"上传元数据文件"选项。点击"浏览"上传 从OneLogin下载的元数据文件。
- 若需身份提供商在注销时提供数字签名,请勾选" 签署SAML注销请求"和"签署SAML注销响应"选项。
- 在映射属性选择中, userPrincipalName默认会被选中。
- 若需强制用户仅通过SAML单点登录访问产品,请勾选"强制SAML登录"选项。
- 点击保存以完成配置。
在Ping Identity中配置ADManager Plus的步骤:
- 以管理员身份登录Ping Identity 门户。
- 在左侧窗格中选择“应用程序”,点击应用程序旁的加号图标添加新应用程序。
- 在打开的添加应用程序页面中,输入应用程序名称、描述,并上传徽标图标。

- 在“应用程序类型”部分,选择“SAML应用程序”并点击“配置”。
- 默认情况下,"导入元数据"选项处于选中状态。若选择此选项,请从ADManager Plus中导航至"委派 > 配置 > 登录设置 > 单点登录 > SAML身份验证 > 服务提供商详细信息 > 下载SP元数据"下载元数据文件,并在此处添加。

- 若选择手动输入选项,请在ACS URL和 实体ID字段中填写ADManager Plus的对应值,这些值可在委派 > 配置 > 登录设置 > 单点登录 > SAML身份验证 > 服务提供商详细信息中找到。
- 填写完所有信息后,点击保存。
- 应用程序将被发布,您将看到如下所示的窗口。点击顶部工具栏中的按钮启用该应用程序。

- 转到“配置”选项卡,点击“下载元数据”。下载的XML文件将在ADManager Plus中配置Ping Identity时需要用到。
注意:根据组织需求,您可在属性映射、策略和访问选项卡中配置更多设置。
在 ADManager Plus 中配置 Ping Identity 的步骤
- 登录ADManager Plus。
- 导航至 委派 > 配置>登录设置>单点登录。
- 从 身份提供商(Idp)下拉菜单中 选择Ping Identity 。
- SAML配置模式下默认选中"上传元数据文件"选项。点击"浏览"上传 从Ping Identity下载的元数据文件。
- 若需身份提供商在注销时提供数字签名,请勾选" 签署SAML注销请求"和"签署SAML注销响应"选项。
- 在映射属性选择中,默认选中userPrincipalName。
- 若需强制用户仅通过SAML单点登录访问产品,请勾选"强制SAML登录"选项。
- 点击保存完成配置。应用程序将被保存。
在AD FS中配置ADManager Plus的步骤
先决条件
要在 ADManager Plus 中配置 AD FS 用于身份验证,您需要以下组件:
- 安装 AD FS 服务器。有关安装和配置 AD FS 的详细步骤,请参阅此Microsoft 文章。
- 用于签名AD FS登录页面的SSL证书及其指纹。
- 必须在 AD FS 中启用中继状态。
对于通过AD FS身份验证访问ADManager Plus的内网和外网用户,仅配置了基于表单的身份验证方法。您可在服务器管理器 > 工具 > AD FS > AD FS管理单元 > 身份验证策略> 主要身份验证 > 全局设置中查看此配置。

声明规则与信任方信任
配置过程中需添加依赖方信任并创建声明规则。依赖方信任通过验证声明在两个应用程序间建立身份验证连接。声明是用于识别实体并建立访问权限的属性(如AD属性的userPrincipalName),由声明规则通过应用特定条件生成。 在此场景中,AD FS 将信任依赖方(ADManager Plus),并基于生成的声明对用户进行身份验证。
添加信任方信任的步骤
- 登录服务器,依次进入服务器管理器>工具>AD FS。
- 在 AD FS 管理单元中,从左侧窗格选择“信任方信任”文件夹 。
- 在操作侧边栏中,选择添加信任方信任。 将打开添加信任方信任向导。

- 默认选中"声明感知"选项。单击"开始"按钮。
- 在打开的"选择数据源"页面中,点击"手动输入依赖方数据",然后点击"下一步"。
- 在“指定显示名称”页面中,在“显示名称”字段中 输入名称, 在“备注”字段中 填写 有关依赖方信任的说明,然后单击“下一步”。
- 在“配置证书”页面上,将应用默认设置。单击“下一步”。
- 在配置URL页面中,勾选启用对SAML 2.0 WebSSO协议的支持复选框 。

- 在“配置标识符”页面添加https://admp.com/samlLogin/fdc0aa2a6d1801c525635ee0a71eb34196906b0f。
- 在选择访问控制策略页面中,指定多因素身份验证策略的应用方式,然后单击下一步。有关访问控制策略的更多信息,请参阅本文。
- 在准备添加信任页面中,检查已配置的设置,然后单击下一步以保存信任方信息。
- 在完成页面中,单击关闭。 这将自动打开编辑声明规则对话框 。

创建LDAP属性声明规则
- 按照本文所述步骤创建 LDAP 属性声明规则。
- 如下图所示:
- 输入声明规则名称。
- 在属性存储下拉菜单中选择Active Directory
- 选择LDAP 属性作为用户主体名称,并将外发声明类型设为名称标识符。
- 完成后,规则将如下所示创建。

注意:可 选择多个LDAP属性并映射至对应的输出声明类型。例如可添加LDAP属性如名字、姓氏、电话号码等。
获取 AD FS 元数据文件
完成 AD FS 配置后,点击身份提供者元数据链接下载元数据文件。例如:
https://server_name/FederationMetadata/2007-06/FederationMetadata.xml
配置 ADManager Plus 的 SAML 身份验证时需要此文件。请保存该文件并妥善保管。
启用SAML注销选项
- 导航至“中继方信任”,找到您创建的规则。
- 右键单击选定规则,点击“属性”。
- 在弹出的窗口中,切换至“端点”选项卡并点击“添加SAML”按钮。

- 在"受信任URL"字段中粘贴从ADManager Plus复制的SP注销URL。
- 在“签名”选项卡中 ,上传从ADManager Plus下载的PEM格式X.509证书。
注意:请从ADManager Plus的“委派”选项卡 > 配置 > 登录设置 > SAML 2.0 > 服务提供商详细信息中复制SP注销URL并下载X.509证书。
- 点击确定。
在ADManager Plus中配置AD FS的步骤:
- 登录ADManager Plus。
- 导航至“委派”> “配置”> “登录设置”> “单点登录”。
- 从身份提供商(Idp)下拉菜单中选择AD FS。
- 在SAML 配置模式下, 默认选择 “上传元数据文件”。如需手动配置,可切换至“手动配置”并输入详细信息。
- 点击"浏览文件"并 上传从AD FS下载的元数据文件。
- 若需身份提供商在注销时提供数字签名,请勾选" 签署SAML注销请求"和"签署SAML注销响应"选项。
- 在映射属性选择中,默认选中 userPrincipalName。
- 若需强制用户仅通过SAML单点登录访问产品,请勾选"强制使用SAML登录"选项。
- 点击保存完成配置。
在Entra ID中配置ADManager Plus的步骤:
- 登录 Microsoft Entra管理中心门户。
- 选择Microsoft Entra ID。
- 在左侧窗格的"管理"部分下,选择"企业应用程序"。
- 点击顶部的“+ 新建应用程序” 。
- 在浏览 Microsoft Entra 应用库页面中,点击 +创建您自己的应用程序。 在弹出的窗口中,为您的应用程序命名并 选择集成未在此库中找到的任何其他应用程序(非库应用)。

- 点击创建。应用程序创建后,将显示其概述页面。
- 在左侧窗格中,依次点击管理 > 单点登录。在打开的窗口中,选择SAML单点登录方式。

- 在"设置单点登录"页面,点击"上传元数据文件"并上传对应文件。下载路径:登录ADManager Plus后依次导航至"委派 > 配置 > 登录设置 > 单点登录 > SAML身份验证 > 自定义SAML > 下载SP元数据"。
- 此时在Microsoft Entra ID门户中,基本 SAML 配置窗口的相应字段将自动填充。点击保存。
- 在SAML 证书部分,点击与联合元数据 XML字段对应的下载链接。这将下载 Microsoft Entra ID 的元数据文件。在 ADManager Plus 中为 Microsoft Entra ID 配置 SSO 时需要此文件。

如何在Microsoft Entra ID中为用户或组分配ADManager Plus应用程序
- 登录Microsoft Entra 管理中心门户。
- 选择Microsoft Entra ID。
- 在左侧窗格的“管理”部分下,选择“企业应用程序”> “所有应用程序”。
- 在应用程序列表中,点击新创建的ADManager Plus 应用程序 。
- 在打开的页面中,点击“入门”下的“分配用户和组”磁贴。
- 点击“+添加用户/组”。
- 将打开“添加分配”窗口。在此处点击“未选中”链接 ,选择需要分配该应用程序的用户和组。
- 点击“分配”。 应用程序将被分配给所选用户和组。
在ADManager Plus中配置Microsoft Entra ID的步骤:
- 登录ADManager Plus。
- 导航 至“委派 > 配置 > 登录设置 > 单点登录”。
- 从 身份提供商(Idp)下拉菜单中 选择自定义SAML 。
- SAML配置模式下默认选中"上传元数据文件"选项。点击"浏览"上传 您通过此步骤下载的元数据文件。
- 若需身份提供商在注销时提供数字签名,请勾选" 签署SAML注销请求"和"签署SAML注销响应"选项。
- 在映射属性选择中,默认选中 userPrincipalName。如有需要,可将其更改为mail或sAMAccountName。
- 若需强制用户仅通过SAML单点登录访问产品,请勾选"强制使用SAML登录"选项。
- 点击保存完成配置。应用程序将被保存。
注意:
若技术人员未启用"以管理员身份模拟"选项,且在启用 "强制SAML"选项前未登录过,其详细信息将不会存储在产品中。这将导致产品无法确认技术人员的身份,因此在启用强制SAML时,该技术人员将无法登录。
若启用了 "以管理员身份模拟" 功能,则无需手动登录。
您可配置任意自定义身份提供商以启用单点登录访问ADManager Plus。请按以下步骤在首选身份提供商中配置ADManager Plus设置:
在ADManager Plus中配置自定义SAML的步骤
- 登录ADManager Plus。
- 导航至委托>配置 > 登录设置> 单点登录。
- 从身份提供商(Idp)下拉菜单中选择自定义SAML。
- 默认选中" 上传元数据文件"。如需手动输入详细信息,请选择"手动配置"。
- 点击浏览并 上传从自定义身份提供商工具下载的元数据文件。
- 若需身份提供商在注销时提供数字签名,请勾选" 签署SAML注销请求"和"签署SAML注销响应"选项。
- 在映射属性选择中,默认选中 userPrincipalName。如有需要可更改。
- 若需强制用户仅通过SAML单点登录访问产品,请勾选"强制SAML登录"选项。
- 点击保存完成配置。