Einrichtung von Active Directory Federation Services: Unterschied zwischen den Versionen

[unmarkierte Version][gesichtete Version]
(Die Seite wurde neu angelegt: „MailStore Server kann so konfiguriert werden, dass die Benutzer gegen Active Directory Federation Services (AD FS) authentifiert werden, wenn entweder Active…“)
 
 
(8 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
MailStore Server kann so konfiguriert werden, dass die Benutzer gegen Active Directory Federation Services (AD FS) authentifiert werden, wenn entweder [[Active Directory-Integration|Active Directory]] oder [[Generische LDAP-Integration|LDAP Generic]] als Verzeichnisdienst verwendet wird. Dieses Dokument geht davon aus, dass Sie die Active Directory Federation Services bereits konfiguriert haben und beschreibt nur noch den Teil, der für MailStore Server spezifisch ist.
+
MailStore Server kann so konfiguriert werden, dass die Benutzer gegen Active Directory Federation Services (AD FS) authentifiziert werden, wenn entweder [[Active Directory-Integration|Active Directory]] oder [[Generische LDAP-Integration|LDAP Generic]] als Verzeichnisdienst verwendet wird.
 +
== Voraussetzungen, Empfehlungen und Einschränkungen ==
 +
* Dieses Dokument geht davon aus, dass Sie die Active Directory Federation Services bereits installiert und konfiguriert haben und beschreibt nur noch den Teil, der für MailStore Server spezifisch ist.
 +
* Dieses Dokument verwendet die Begriffe eines Windows Servers mit deutschen Spracheinstellungen. Wenn Sie die englischen Begriffe bevorzugen, öffnen Sie dieses Dokument in der englischen Version.
 +
* Für eine bestmögliche Benutzererfahrung sollte dem von MailStore Server benutzten Zertifikat von allen Clients und Webbrowsern vertraut werden. Es wird empfohlen, ein von einer vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat oder [[Verwendung_von_Lets_Encrypt_Zertifikaten|Let's Encrypt Zertifikate]] zu verwenden.
 +
* Wenn sich Benutzer von außerhalb des Firmennetzwerks ohne VPN über den [[Zugriff_über_die_MailStore_Client-Software|MailStore Client]], das [[Zugriff_über_die_Microsoft_Outlook-Integration|MailStore Outlook-Addin]] oder den [[Zugriff_über_MailStore_Web_Access|Web Access]] an MailStore Server anmelden sollen, müssen die in diesem Artikel beschriebenen URIs auch im Internet per DNS aufgelöst werden können und gegebenenfalls Port-Weiterleitungs­regeln zum MailStore Server-Computer auf der Firewall oder dem Router eingerichtet werden.
 +
* Erfolgt die Anmeldung an MailStore Server über AD FS, ist der [[Zugriff_über_MailStore_integrierten_IMAP-Server|Zugriff auf das Archiv mittels IMAP]] aus technischen Gründen nicht möglich.
  
Dieses Dokument verwendet die Begriffe eines Windows Servers mit deutschen Spracheinstellungen. Wenn Sie die englischen Begriffe bevorzugen, öffnen Sie dieses Dokument in der englischen Version.
+
== AD FS-Anwendungsgruppe erstellen ==
 +
Damit MailStore Server OpenID Connect Token von den AD FS anfordern kann, müssen sie in den AD FS eine ''Anwendungsgruppe'' erstellen. Diese ''Anwendungsgruppe'' muss dann in MailStore Server angegeben werden, um eine Vertrauensstellung zwischen den beiden Systemen herzustellen.
  
Damit MailStore Server Open ID Connect Token von den AD FS anfordern kann, müssen sie in den AD FS eine ''Anwendungsgruppe'' erstellen. Diese ''Anwendungsgruppe'' muss dann in MailStore Server angegeben werden, um eine Vertrauensstellung zwischen den beiden Systemen herzustellen.
+
* Melden Sie sich an Ihrem AD FS Server an.
 
+
* Öffnen Sie die AD FS Verwaltung.
* Melden Sie sich an Ihrem AD FS Server an.
 
* Öffnen Sie die AD FS Verwaltung.
 
 
* Navigieren Sie zu den ''Anwendungsgruppen''.
 
* Navigieren Sie zu den ''Anwendungsgruppen''.
 
* Klicken Sie mit der rechten Maustaste auf ''Anwendungsgruppen'' und dann auf ''Anwendungsgruppe hinzufügen...'' oder klicken Sie auf ''Anwendungsgruppe hinzufügen...'' im '''Aktionen'''-Panel.
 
* Klicken Sie mit der rechten Maustaste auf ''Anwendungsgruppen'' und dann auf ''Anwendungsgruppe hinzufügen...'' oder klicken Sie auf ''Anwendungsgruppe hinzufügen...'' im '''Aktionen'''-Panel.
Zeile 12: Zeile 17:
 
[[File:Adfs_setup_01.png|center|550px]]
 
[[File:Adfs_setup_01.png|center|550px]]
 
* Klicken Sie auf ''Weiter''.
 
* Klicken Sie auf ''Weiter''.
* Die''Client-ID'' dieser Anwendung wird angezeigt. Kopieren Sie diesen Wert, da er später für die Konfiguration in MailStore Server benötigt wird.
+
* Die ''Client-ID'' dieser Anwendung wird angezeigt. Notieren Sie diesen Wert, da er später für die Konfiguration in MailStore Server benötigt wird.
* Tragen Sie in das Feld ''Umleitungs-URI'' eine URI im Format (ohne die Klammern)
+
* Tragen Sie in das Feld ''Umleitungs-URI'' einen URI im Format (ohne die Klammern)
 
*: <code>https://<fqdn>[:<port>]/oidc/signin</code>
 
*: <code>https://<fqdn>[:<port>]/oidc/signin</code>
 
*; aus folgenden Bestandteilen ein<nowiki>:</nowiki>
 
*; aus folgenden Bestandteilen ein<nowiki>:</nowiki>
Zeile 19: Zeile 24:
 
*: '''FQDN'''<br/>Der vollständige DNS-Name, engl. Fully Qualified Domain Name (FQDN), Ihres MailStore Servers, bestehend aus dem Rechnernamen und der DNS-Domäne, z.B. <code>mailstore.example.com</code>. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein.
 
*: '''FQDN'''<br/>Der vollständige DNS-Name, engl. Fully Qualified Domain Name (FQDN), Ihres MailStore Servers, bestehend aus dem Rechnernamen und der DNS-Domäne, z.B. <code>mailstore.example.com</code>. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein.
 
*: '''Port'''<br/>Der TCP-Port des MailStore Web Access (standardmäßig <code>8462</code>). Dieser muss mit dem in der [[MailStore Server Dienst-Konfiguration#Dienste|MailStore Server Dienst-Konfiguration]] in der Sektion ''Basiskonfiguration > Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS)'' konfigurierten Port übereinstimmen. Der TCP-Port muss nur angegeben werden, wenn dieser vom Standardport des HTTPS-Protokolls (<code>443</code>) abweicht.
 
*: '''Port'''<br/>Der TCP-Port des MailStore Web Access (standardmäßig <code>8462</code>). Dieser muss mit dem in der [[MailStore Server Dienst-Konfiguration#Dienste|MailStore Server Dienst-Konfiguration]] in der Sektion ''Basiskonfiguration > Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS)'' konfigurierten Port übereinstimmen. Der TCP-Port muss nur angegeben werden, wenn dieser vom Standardport des HTTPS-Protokolls (<code>443</code>) abweicht.
*: '''/oidc/signin'''<br/>An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von den AD FS. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.
+
*: '''/oidc/signin'''<br/>An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von den AD&nbsp;FS. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.
::{| class="wikitable"
+
<div class="resp-table">
 +
{| class="wikitable" style="font-size: 81%;"
 
|+ Beispiele für gültige Umleitungs-URIs
 
|+ Beispiele für gültige Umleitungs-URIs
 
|-
 
|-
Zeile 45: Zeile 51:
 
| align="center"| example.com
 
| align="center"| example.com
 
| align="center"| 443
 
| align="center"| 443
| <code><nowiki>https://archive.example.com/<instanceid>/oidc/signin</nowiki></code><br/><br/>Die ''instanceid'' der Instanz ist Teil der Umleitungs-URI.  
+
| <code><nowiki>https://archive.example.com/<instanceid>/oidc/signin</nowiki></code><br/><br/>Die ''instanceid'' der Instanz ist Teil des Umleitungs-URI.  
 
|-
 
|-
 
|}
 
|}
 +
</div><br/>
 
[[File:Adfs_setup_02.png|center|550px]]
 
[[File:Adfs_setup_02.png|center|550px]]
* Kopieren Sie die ''Umleitungs-URI'' in die Zwischenablage.
+
* Kopieren Sie den ''Umleitungs-URI'' in die Zwischenablage und notieren Sie diesen Wert ebenfalls, da auch er später für die Konfiguration in MailStore Server benötigt wird.
* Klicken Sie auf ''Hinzufügen'' um die ''Umleitungs-URI'' in die Liste der erlaubten URIs aufzunehmen.
+
* Klicken Sie auf ''Hinzufügen'', um den ''Umleitungs-URI'' in die Liste der erlaubten URIs aufzunehmen.
 
* Klicken Sie auf ''Weiter''.
 
* Klicken Sie auf ''Weiter''.
 
[[File:Adfs_setup_03.png|center|550px]]
 
[[File:Adfs_setup_03.png|center|550px]]
* Fügen Sie die ''Umleitungs-URI'' aus der Zwischenablage in das ''Bezeichner''-Feld der ''Web-API''-Konfiguration ein.
+
* Fügen Sie den ''Umleitungs-URI'' aus der Zwischenablage in das ''Bezeichner''-Feld der ''Web-API''-Konfiguration ein.
 
* Klicken Sie auf ''Hinzufügen''.
 
* Klicken Sie auf ''Hinzufügen''.
 
* Klicken Sie auf ''Weiter''.
 
* Klicken Sie auf ''Weiter''.
Zeile 64: Zeile 71:
 
[[File:Adfs_setup_06.png|center|550px]]
 
[[File:Adfs_setup_06.png|center|550px]]
 
* Eine Zusammenfassung der Einstellungen der Anwendungsgruppe wird angezeigt.
 
* Eine Zusammenfassung der Einstellungen der Anwendungsgruppe wird angezeigt.
* Klicken Sie auf ''Weiter'' um die ''Anwendungsgruppe zu erstellen.
+
* Klicken Sie auf ''Weiter'', um die Anwendungsgruppe zu erstellen.
 
[[File:Adfs_setup_08.png|center|550px]]
 
[[File:Adfs_setup_08.png|center|550px]]
 
* Eine Erfolgsmeldung wird angezeigt.
 
* Eine Erfolgsmeldung wird angezeigt.
Zeile 70: Zeile 77:
 
* Schließen sie den Dialog.
 
* Schließen sie den Dialog.
  
=== Optional: sAMAccountName als Benutzername ===
+
Wenn in MailStore Server als Benutzername der ''User Principal Name (UPN)'' oder dessen lokaler Teil verwendet werden soll, ist die Konfiguration nun AD&nbsp;FS-seitig abgeschlossen und Sie können die zuvor notierte ''Client-ID'' und den ''Umleitungs-URI'' aufseiten von MailStore Server in die [[Active Directory-Integration#Authentifizierung|Active Directory]]- oder [[Generische LDAP-Integration#Authentifizierung|LDAP Generic]]-Verzeichnisdienst&shy;konfiguration eintragen.
The OIDC token issued by AD FS does not include the sAMAccountName property of the users by default. If you have configured MailStore Server to use the sAMAccountName as user user name, then you have to configure the AD FS application group to include that property in the token, otherwise MailStore Server is unable to associate the token with a user and the users are unable to login.
 
  
If you have configured MailStore Server to use the user principal name (UPN) or the local part of the user principal name, then these configuration steps are not required.
+
Soll in MailStore Server hingegen der ''sAMAccountName'' als Benutzername verwendet werden, fahren Sie mit dem nächsten Abschnitt fort.
  
* Right click on the newly created ''Application Group'' and select ''Properties''.
+
== sAMAccountName als Benutzername hinzufügen ==
 +
Die von den AD&nbsp;FS ausgestellten Token enthalten standardmäßig nicht die ''sAMAccountName''-Eigenschaft der Benutzer. Wenn in MailStore Server der ''sAMAccountName'' als Benutzername verwendet werden soll, muss die AD&nbsp;FS-Anwendungs&shy;gruppe so konfiguriert werden, dass diese Eigenschaft im Token enthalten ist. Andernfalls kann MailStore Server keine Zuordnung von Token zu Benutzer herstellen und die Benutzer können sich nicht anmelden.
 +
* Klicken Sie mit der rechten Maustaste auf die neu erstellte ''Anwendungsgruppe'' und öffnen sie die ''Eigenschaften''.
 
[[File:Adfs_setup_09.png|center|550px]]
 
[[File:Adfs_setup_09.png|center|550px]]
* Select the ''Web API'' application and click ''Edit...''.
+
* Wählen Sie die ''Web-API''-Anwendung aus und klicken Sie auf ''Bearbeiten...''.
* Open the tab ''Issuance Transform Rule''.
+
* Öffnen Sie den Reiter ''Ausstellungstransformationsregeln''.
 
[[File:Adfs_setup_10.png|center|550px]]
 
[[File:Adfs_setup_10.png|center|550px]]
* Click ''Add Rule...''.
+
* Klicken Sie auf ''Regel hinzufügen...''.
* Select ''Send LDAP Attribute as Claims'' from the ''Claim rule template'' drop down menu.
+
* Wählen Sie ''LDAP-Attribute als Ansprüche senden'' aus dem ''Anspruchsregelvorlage''-Menü aus.
* Click ''Next'' to continue.
+
* Klicken Sie auf ''Weiter''.
 
[[File:Adfs_setup_11.png|center|550px]]
 
[[File:Adfs_setup_11.png|center|550px]]
* Enter a ''Claim rule name''.
+
* Vergeben Sie einen ''Anspruchsregelnamen''.
* Select ''Active Directory'' from the ''Attribute store'' drop down menu.
+
* Wählen Sie ''Active Directory'' aus dem ''Attributspeicher''-Menü aus.
* Select ''SAM-Account-Name'' in the ''LDAP Atrribute'' column of the mapping table.
+
* Wählen Sie ''SAM-Account-Name'' aus der ''LDAP-Attribute''-Spalte der Zuordnungstabelle aus.
* Enter ''sAMAccountName'' in the ''Outgoing Claim Type'' column.
+
* Geben Sie ''sAMAccountName'' in der ''Ausgehender Anspruchstyp''-Spalte ein.
* Click ''Finish''.
+
* Klicken Sie auf ''Fertig stellen''.
 +
* Schließen Sie den Dialog mit ''OK''.
 
[[File:Adfs_setup_12.png|center|550px]]
 
[[File:Adfs_setup_12.png|center|550px]]
* Have the ''Client Identifier'' and the ''Redirect URI'' available and return to MailStore Server to proceed with the configuration of the [[Active Directory Integration|Active Directory]] or [[Generic LDAP Integration|LDAP Generic]] directory service connectors.
+
 
 +
 
 +
Damit ist die Konfiguration AD&nbsp;FS-seitig abgeschlossen und Sie können die zuvor notierte ''Client-ID'' und den ''Umleitungs-URI'' aufseiten von MailStore Server in die [[Active Directory-Integration#Authentifizierung|Active Directory]]- oder [[Generische LDAP-Integration#Authentifizierung|LDAP Generic]]-Verzeichnisdienst&shy;konfiguration eintragen.
 
<noinclude>
 
<noinclude>
 
[[de:Einrichtung_von_Active_Directory_Federation_Services]]
 
[[de:Einrichtung_von_Active_Directory_Federation_Services]]
 
[[en:Setup_Active_Directory_Federation_Services]]
 
[[en:Setup_Active_Directory_Federation_Services]]
 
</noinclude>
 
</noinclude>

Aktuelle Version vom 24. Mai 2022, 14:03 Uhr

MailStore Server kann so konfiguriert werden, dass die Benutzer gegen Active Directory Federation Services (AD FS) authentifiziert werden, wenn entweder Active Directory oder LDAP Generic als Verzeichnisdienst verwendet wird.

Voraussetzungen, Empfehlungen und Einschränkungen

  • Dieses Dokument geht davon aus, dass Sie die Active Directory Federation Services bereits installiert und konfiguriert haben und beschreibt nur noch den Teil, der für MailStore Server spezifisch ist.
  • Dieses Dokument verwendet die Begriffe eines Windows Servers mit deutschen Spracheinstellungen. Wenn Sie die englischen Begriffe bevorzugen, öffnen Sie dieses Dokument in der englischen Version.
  • Für eine bestmögliche Benutzererfahrung sollte dem von MailStore Server benutzten Zertifikat von allen Clients und Webbrowsern vertraut werden. Es wird empfohlen, ein von einer vertrauenswürdigen Zertifizierungsstelle signiertes Zertifikat oder Let's Encrypt Zertifikate zu verwenden.
  • Wenn sich Benutzer von außerhalb des Firmennetzwerks ohne VPN über den MailStore Client, das MailStore Outlook-Addin oder den Web Access an MailStore Server anmelden sollen, müssen die in diesem Artikel beschriebenen URIs auch im Internet per DNS aufgelöst werden können und gegebenenfalls Port-Weiterleitungs­regeln zum MailStore Server-Computer auf der Firewall oder dem Router eingerichtet werden.
  • Erfolgt die Anmeldung an MailStore Server über AD FS, ist der Zugriff auf das Archiv mittels IMAP aus technischen Gründen nicht möglich.

AD FS-Anwendungsgruppe erstellen

Damit MailStore Server OpenID Connect Token von den AD FS anfordern kann, müssen sie in den AD FS eine Anwendungsgruppe erstellen. Diese Anwendungsgruppe muss dann in MailStore Server angegeben werden, um eine Vertrauensstellung zwischen den beiden Systemen herzustellen.

  • Melden Sie sich an Ihrem AD FS Server an.
  • Öffnen Sie die AD FS Verwaltung.
  • Navigieren Sie zu den Anwendungsgruppen.
  • Klicken Sie mit der rechten Maustaste auf Anwendungsgruppen und dann auf Anwendungsgruppe hinzufügen... oder klicken Sie auf Anwendungsgruppe hinzufügen... im Aktionen-Panel.
  • Vergeben Sie einen Name, z.B. MailStore, und wählen Sie die Vorlage Systemeigene Anwendung mit Zugriff auf eine Web-API aus.
Adfs setup 01.png
  • Klicken Sie auf Weiter.
  • Die Client-ID dieser Anwendung wird angezeigt. Notieren Sie diesen Wert, da er später für die Konfiguration in MailStore Server benötigt wird.
  • Tragen Sie in das Feld Umleitungs-URI einen URI im Format (ohne die Klammern)
    https://<fqdn>[:<port>]/oidc/signin
    aus folgenden Bestandteilen ein:
    https://
    Die Angabe des Protokolls muss verpflichtend https:// lauten. Damit bei der Benutzeranmeldung später keine Zertifikatswarnungen erscheinen, muss dem von MailStore Server verwendeten Zertifikat von den Webbrowsern auf den Client-Geräten vertraut werden.
    FQDN
    Der vollständige DNS-Name, engl. Fully Qualified Domain Name (FQDN), Ihres MailStore Servers, bestehend aus dem Rechnernamen und der DNS-Domäne, z.B. mailstore.example.com. Dieser muss von allen Clients, von denen aus sich Benutzer an MailStore Server anmelden sollen, auflösbar sein.
    Port
    Der TCP-Port des MailStore Web Access (standardmäßig 8462). Dieser muss mit dem in der MailStore Server Dienst-Konfiguration in der Sektion Basiskonfiguration > Netzwerkeinstellungen > Dienste > MailStore Web Access / Outlook Add-in (HTTPS) konfigurierten Port übereinstimmen. Der TCP-Port muss nur angegeben werden, wenn dieser vom Standardport des HTTPS-Protokolls (443) abweicht.
    /oidc/signin
    An diesem Endpunkt erwartet MailStore Server die Authentifizierungsantworten von den AD FS. Dieser Pfad muss exakt so am Ende des Umleitungs-URIs stehen.
Beispiele für gültige Umleitungs-URIs
Produkt Rechnername DNS-Domäne TCP-Port Resultierender Umleitungs-URI
MailStore Server mailstore example.com 8462 https://mailstore.example.com:8462/oidc/signin

Umleitungs-URI mit vollständigem DNS-Namen und MailStore Web Access Standardport
MailStore Server mailstore example.com 443 https://mailstore.example.com/oidc/signin

Wird der HTTPS-Standardport 443 für den MailStore Web Access oder als Quellport einer Firewall-Port-Weiterleitungsregel verwendet, kann die Portangabe im Umleitungs-URI entfallen.
MailStore SPE archive example.com 443 https://archive.example.com/<instanceid>/oidc/signin

Die instanceid der Instanz ist Teil des Umleitungs-URI.


Adfs setup 02.png
  • Kopieren Sie den Umleitungs-URI in die Zwischenablage und notieren Sie diesen Wert ebenfalls, da auch er später für die Konfiguration in MailStore Server benötigt wird.
  • Klicken Sie auf Hinzufügen, um den Umleitungs-URI in die Liste der erlaubten URIs aufzunehmen.
  • Klicken Sie auf Weiter.
Adfs setup 03.png
  • Fügen Sie den Umleitungs-URI aus der Zwischenablage in das Bezeichner-Feld der Web-API-Konfiguration ein.
  • Klicken Sie auf Hinzufügen.
  • Klicken Sie auf Weiter.
Adfs setup 04.png
  • Wählen Sie eine Zugriffssteuerungsrichtlinie für diese Anwendungsgruppe aus.
  • Klicken Sie auf Weiter.
Adfs setup 05.png
  • Wählen Sie die Bereiche allatclaims, openid und profile aus.
  • Klicken Sie auf Weiter.
Adfs setup 06.png
  • Eine Zusammenfassung der Einstellungen der Anwendungsgruppe wird angezeigt.
  • Klicken Sie auf Weiter, um die Anwendungsgruppe zu erstellen.
Adfs setup 08.png
  • Eine Erfolgsmeldung wird angezeigt.
Adfs setup 08b.png
  • Schließen sie den Dialog.

Wenn in MailStore Server als Benutzername der User Principal Name (UPN) oder dessen lokaler Teil verwendet werden soll, ist die Konfiguration nun AD FS-seitig abgeschlossen und Sie können die zuvor notierte Client-ID und den Umleitungs-URI aufseiten von MailStore Server in die Active Directory- oder LDAP Generic-Verzeichnisdienst­konfiguration eintragen.

Soll in MailStore Server hingegen der sAMAccountName als Benutzername verwendet werden, fahren Sie mit dem nächsten Abschnitt fort.

sAMAccountName als Benutzername hinzufügen

Die von den AD FS ausgestellten Token enthalten standardmäßig nicht die sAMAccountName-Eigenschaft der Benutzer. Wenn in MailStore Server der sAMAccountName als Benutzername verwendet werden soll, muss die AD FS-Anwendungs­gruppe so konfiguriert werden, dass diese Eigenschaft im Token enthalten ist. Andernfalls kann MailStore Server keine Zuordnung von Token zu Benutzer herstellen und die Benutzer können sich nicht anmelden.

  • Klicken Sie mit der rechten Maustaste auf die neu erstellte Anwendungsgruppe und öffnen sie die Eigenschaften.
Adfs setup 09.png
  • Wählen Sie die Web-API-Anwendung aus und klicken Sie auf Bearbeiten....
  • Öffnen Sie den Reiter Ausstellungstransformationsregeln.
Adfs setup 10.png
  • Klicken Sie auf Regel hinzufügen....
  • Wählen Sie LDAP-Attribute als Ansprüche senden aus dem Anspruchsregelvorlage-Menü aus.
  • Klicken Sie auf Weiter.
Adfs setup 11.png
  • Vergeben Sie einen Anspruchsregelnamen.
  • Wählen Sie Active Directory aus dem Attributspeicher-Menü aus.
  • Wählen Sie SAM-Account-Name aus der LDAP-Attribute-Spalte der Zuordnungstabelle aus.
  • Geben Sie sAMAccountName in der Ausgehender Anspruchstyp-Spalte ein.
  • Klicken Sie auf Fertig stellen.
  • Schließen Sie den Dialog mit OK.
Adfs setup 12.png


Damit ist die Konfiguration AD FS-seitig abgeschlossen und Sie können die zuvor notierte Client-ID und den Umleitungs-URI aufseiten von MailStore Server in die Active Directory- oder LDAP Generic-Verzeichnisdienst­konfiguration eintragen.