...
Thai |
---|
ก่อนกำหนดค่าการรวม SharePoint-Joget SSO คุณจะต้องติดตั้งและกำหนดค่า: |
English SharePoint integrated with Active Directory Federation Services Thai SharePoint รวมเข้ากับ Active Directory Federation Services
Joget
Thai Joget
...
In the Windows Server Manager, launch Tools > AD FD Management
Thai ใน Windows Server Manager ให้เปิดเครื่องมือ> การจัดการ FD โฆษณา
In the AD FS Management console, select Service > Certificates in the left navigation pane.
Thai ในคอนโซล AD FS Management ให้เลือกบริการ> ใบรับรองในบานหน้าต่างนำทางด้านซ้าย
Select the Token-signing certificate and click on the View Certificate link on the right pane.
Thai เลือกใบรับรองการลงนามโทเค็นและคลิกที่ลิงค์ดูใบรับรองในบานหน้าต่างด้านขวา
Click on the Details tab, and click on the Copy to File… button
Thai คลิกที่แท็บ Details แล้วคลิกที่ปุ่ม Copy to File ...
This starts the Certificate Export Wizard. On the Welcome to the Certificate Export Wizard page, click Next.
Thai สิ่งนี้จะเริ่มตัวช่วยสร้างการส่งออกใบรับรอง ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างการส่งออกใบรับรองให้คลิกถัดไป
On the Export Private Key page, click No, do not export the private key, and then click Next.
Thai ในหน้าส่งออกคีย์ส่วนตัวคลิกไม่ส่งออกคีย์ส่วนตัวแล้วคลิกถัดไป
On the Export File Format page, select Base-64 encoded X.509 (.CER), and then click Next.
Thai ในหน้ารูปแบบไฟล์ส่งออกเลือก Base-64 ที่เข้ารหัส X.509 (.CER) แล้วคลิกถัดไป
On the File to Export page, type the name and location of the file that you want to export, and then click Next. For example, enter C:\ADFS.cer.
Thai ในหน้าไฟล์ที่จะส่งออกพิมพ์ชื่อและที่ตั้งของไฟล์ที่คุณต้องการส่งออกแล้วคลิกถัดไป ตัวอย่างเช่นป้อน C: \ ADFS.cer
On the Completing the Certificate Export Wizard page, click Finish.
Thai ในหน้าการดำเนินการตัวช่วยสร้างการส่งออกใบรับรองให้คลิกเสร็จสิ้น
...
Download the SAML Directory Manager from the Joget Marketplace
Thai ดาวน์โหลด SAML Directory Manager จาก Joget Marketplace
In Joget, login as an administrator
Thai ใน Joget ให้ล็อกอินในฐานะผู้ดูแลระบบ
In Settings > Manage Plugins, click on Upload Plugin. Select the downloaded JAR file and click on the Upload button to upload the downloaded JAR file
Thai ในการตั้งค่า> จัดการปลั๊กอินให้คลิกที่อัปโหลดปลั๊กอิน เลือกไฟล์ JAR ที่ดาวน์โหลดและคลิกที่ปุ่มอัปโหลดเพื่ออัปโหลดไฟล์ JAR ที่ดาวน์โหลด
In Settings > Directory Manager, choose the SAML Directory Manager and click on Select.
Thai ในการตั้งค่า> ตัวจัดการไดเรกทอรีให้เลือก SAML Directory Manager แล้วคลิกเลือก
Open the contents of the exported AD FS certificate in a text editor and copy the contents.
Thai เปิดเนื้อหาของใบรับรอง AD FS ที่ส่งออกในตัวแก้ไขข้อความและคัดลอกเนื้อหา
In the Plugin Configuration page, paste the contents into the IDP Certificate field (copy-paste without the BEGIN and END lines)
Thai ในหน้าการกำหนดค่าปลั๊กอินให้วางเนื้อหาลงในฟิลด์ใบรับรอง IDP (คัดลอกวางโดยไม่มีบรรทัด BEGIN และ END)
Copy the value of the ACS URL (to be used in AD FS configuration later).
Thai คัดลอกค่าของ URL ACS (เพื่อใช้ในการกำหนดค่า AD FS ในภายหลัง)
With User Provisioning Enabled checked, a user will be created on first login if the username does not already exist. To integrate with Active Directory directly to retrieve users and groups, configure the External Directory Manager to LDAP Directory Manager https://dev.joget.org/community/display/KBv5/LDAP+Directory+Manager
Thai เมื่อผู้ใช้เปิดใช้งานการตรวจสอบการจัดสรรผู้ใช้จะถูกสร้างขึ้นในการเข้าสู่ระบบครั้งแรกหากชื่อผู้ใช้นั้นไม่มีอยู่ หากต้องการรวมกับ Active Directory โดยตรงเพื่อดึงผู้ใช้และกลุ่มให้กำหนดค่าตัวจัดการไดเรกทอรีภายนอกเป็นตัวจัดการไดเรกทอรี LDAP https://dev.joget.org/community/display/KBv5/LDAP+Directory+Manager
Click on Submit to save the settings.
Thai คลิกที่ส่งเพื่อบันทึกการตั้งค่า
...
In the Windows Server Manager, launch Tools > AD FD Management
Thai ใน Windows Server Manager ให้เปิดเครื่องมือ> การจัดการ FD โฆษณา
In the AD FS Management console, click on Trust Relationships > Relying Party Trusts in the left navigation pane.
Thai ในคอนโซล AD FS Management ให้คลิกที่ Trust Relationships> Trust Party Party ในบานหน้าต่างนำทางด้านซ้าย
In the right page, click on Add Relying Party Trust.
Thai ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างเพิ่มความน่าเชื่อถือของพรรคให้คลิกเริ่ม
On the Welcome to the Add Relying Party Trust Wizard page, click Start.
Thai ในหน้ายินดีต้อนรับสู่ตัวช่วยสร้างเพิ่มความน่าเชื่อถือของพรรคให้คลิกเริ่ม
Select Enter data about the relying party manually, and then click Next.
Thai เลือกป้อนข้อมูลเกี่ยวกับฝ่ายที่ต้องพึ่งพาด้วยตนเองแล้วคลิกถัดไป
Type a relying party name (e.g. Joget) and then click Next.
Thai พิมพ์ชื่อปาร์ตี้ที่ต้องการ (เช่น Joget) แล้วคลิกถัดไป
Make sure Active Directory Federation Services (AD FS) 2.0 Profile is selected, and then click Next.
Thai ตรวจสอบให้แน่ใจว่าได้เลือกโปรไฟล์ของ Active Directory Federation Services (AD FS) 2.0 แล้วคลิกถัดไป
Do not use an encryption certificate. Click Next.
Thai อย่าใช้ใบรับรองการเข้ารหัส คลิกถัดไป
Click to select the Enable support for the SAML 2.0 WebSSO protocol check box.
Thai คลิกเพื่อเลือกนั้นเปิดใช้งานการสนับสนุนสำหรับโปรโตคอล SAML 2.0 WebSSO
In the Relying party SAML 2.0 SSO service URL field, type the URL copied from the Joget SAML Directory Manager earlier, e.g. https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Thai ในฟิลด์ URL บริการ SAMO 2.0 SSO ของ บริษัท อื่นให้พิมพ์ URL ที่คัดลอกมาจาก Joget SAML Directory Manager ก่อนหน้านี้เช่น
https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Paste the URL into the relying party trust identifier, and then click Add. Click Next.
Thai วาง URL ลงในตัวระบุความน่าเชื่อถือของ บริษัท ที่เชื่อถือได้จากนั้นคลิกเพิ่ม คลิกถัดไป
Select Permit all users to access this relying party. Click Next.
Thai เลือกอนุญาตให้ผู้ใช้ทุกคนเข้าถึงปาร์ตี้ที่อาศัยนี้ คลิกถัดไป
On the Ready to Add Trust page, there is no action required, click Next.
Thai ในหน้าพร้อมที่จะเพิ่มความน่าเชื่อถือไม่จำเป็นต้องดำเนินการใด ๆ คลิกถัดไป
On the Finish page, click Close. This opens the Rules Editor Management console.
Thai บนหน้าเสร็จสิ้นคลิกปิด สิ่งนี้เปิดคอนโซลการจัดการกฎของตัวแก้ไข
...
On the Issuance Transform Rules tab, click Add Rule.
Thai บนแท็บกฎการแปลงการออกให้คลิกเพิ่มกฎ
On the Select Rule Template page, select Send LDAP Attributes as Claims. Click Next.
Thai ในหน้าเลือกเทมเพลตกฎให้เลือกส่งแอตทริบิวต์ LDAP เป็นการเรียกร้อง คลิกถัดไป
On the Configure Rule page, type the name of the claim rule in the Claim rule name field e.g. User Attributes.
Thai ในหน้ากำหนดค่ากฎให้พิมพ์ชื่อของกฎการอ้างสิทธิ์ในฟิลด์ชื่อกฎการอ้างสิทธิ์เช่น คุณสมบัติของผู้ใช้
From the Attribute Store drop-down list, select Active Directory.
Thai จากรายการดรอปดาวน์ของที่เก็บแอตทริบิวต์เลือก Active Directory
In the Mapping of LDAP attributes to outgoing claim types section, key in the following mappings:
Thai ในส่วนการแม็พแอตทริบิวต์ LDAP กับประเภทการอ้างสิทธิ์ขาออกให้ป้อนการแมปต่อไปนี้:
LDAP Attribute
Outgoing Claim Type
SAM-Account-Name
Name ID
E-Mail-Addresses
email
Given-Name
User.FirstName
Surname
User.LastName
Click Finish, and then click OK.
Thai คลิกเสร็จสิ้นแล้วคลิกตกลง
At this point, the SSO should be operational. Test the login by accessing the the AD FS login page e.g. https://windows.local/adfs/ls/idpinitiatedsignon.aspx
Thai ณ จุดนี้ SSO ควรทำงาน ทดสอบข้อมูลเข้าสู่ระบบโดยเข้าไปที่หน้าเข้าสู่ระบบ AD FS เช่น https://windows.local/adfs/ls/idpinitiatedsignon.aspx
Select the appropriate site e.g. Joget and click on Sign in.
Thai เลือกเว็บไซต์ที่เหมาะสมเช่น Joget และคลิกที่เข้าสู่ระบบ
Login to SharePoint using your AD account
Thai เข้าสู่ระบบ SharePoint โดยใช้บัญชีโฆษณาของคุณ
On successful login, you should be automatically logged into Joget
Thai เมื่อลงชื่อเข้าใช้สำเร็จคุณควรลงชื่อเข้าใช้ Joget โดยอัตโนมัติ
iv. Add Link in SharePoint site
...
In SharePoint, click on Edit Links in the left menu
Thai ใน SharePoint คลิกที่ลิงค์แก้ไขในเมนูด้านซ้าย
Click on
link, and key in the text to display (e.g. Joget) and the direct SSO link e.g. assuming the AD FS server is https://windows.local and the Joget server is https://mysite.cloud.joget.com, the link will be https://windows.local/adfs/ls/idpinitiatedsignon.aspx?logintoRP=https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Thai คลิกที่
ลิงก์และป้อนข้อความที่จะแสดง (เช่น Joget) และลิงค์ SSO โดยตรงเช่น สมมติว่าเซิร์ฟเวอร์ AD FS นั้นคือ https: //windows.local และเซิร์ฟเวอร์ Joget คือ https://mysite.cloud.joget.com ลิงก์นั้นจะเป็น https://windows.local/adfs/ls/idpinitiatedsignon.aspx?logintoRP=https://mysite.cloud.joget.com/jw/web/json/plugin/org.joget.plugin.saml.SamlDirectoryManager/service
Once the link is created, clicking on the link will SSO the user into the Joget installation.
Thai เมื่อสร้างลิงก์แล้วการคลิกที่ลิงก์จะทำให้ SSO ผู้ใช้เข้าสู่การติดตั้ง Joget
...