Schritt 1. Laden Sie die Metadaten von Handshake herunter
Wenn Sie Mitglied der JISC Access Federation (nur Großbritannien) sind, können Sie die Metadaten von Handshake von dort beziehen.
Wenn Sie kein Mitglied der JISC Access Federation sind, können Sie hier ein Exemplar herunterladen. Die folgenden Angaben gelten sowohl für britische als auch für europäische Implementierungen.
Schritt 2: Konfigurieren Sie Ihren SAML-Dienst
Die Entity ID von Handshake lautet: https://app.joinhandshake.co.uk/sp
Die AssertionConsumerService Post URL von Handshake lautet: https://app.joinhandshake.co.uk/saml_consume
Vorschläge für Attribute oder NameID
Anforderungsdattribut:
FriendlyName = „EdupersonPrincipalName“
Angefordertes Format:
NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:uri"
Hinweis: Das Attribut oder die NameID, die Sie angeben, sollte einen Wert zurückgeben, der dem Format des Feldes auth_identifier aus Ihren Studentensynchronisierungen entspricht. Sie sollten den von Ihnen gewählten Wert (entweder eine NameID ODER ein Attribut) in Ihren Handshake SSO-Einstellungen angeben (nach Schritt 4 hier). Sie sollten nicht sowohl NameID als auch ein Attribut verwenden.
ADFS oder Azure AD Konfiguration
Wir haben eine Anleitung erstellt, um Ihre Anspruchsregeln zu konfigurieren, wenn Sie ADFS als Ihren Identitätsanbieter verwenden, die hier gefunden werden kann. Die Konfiguration der Anspruchsregeln für ADFS und Azure AD ist fast identisch, so dass Sie die obige Anleitung als Referenz verwenden können, wenn Sie Azure verwenden. Der Hauptunterschied zwischen diesen beiden Identitätsanbietern ist die folgende Einstellung unter Ihrer Handshake-SSO-Einstellungen-Seite:
Sie müssen dieses Kästchen deaktivieren, wenn Sie ADFS oder Azure AD verwenden.
Wenn Sie eine Azure-AD-SAML-Integration konfigurieren, müssen Sie in Azure nur die oben gezeigte Entity-ID und Antwort-URL eingeben. Kopieren Sie die App Federation Metadata URL und importieren Sie sie in das Feld "Import" Ihrer SSO-Einstellungen in Handshake. Sie können das Format NameID zu Testzwecken leer lassen (oder wenn Sie das Format des Attributs kennen, das Sie als "auth_identifier" für Studenten zuweisen werden, verwenden Sie dieses) und sicherstellen, dass "Angeforderter Authentifizierungs-Kontext?" vor dem Testen nicht markiert ist!
Schritt 3: Melden Sie sich bei Handshake an, um SSO einzurichten
Die Einrichtung von SSO auf Handshake funktioniert in Selbstbedienung! Nachdem Ihr Career Services-Admin Sie zu Handshake hinzugefügt hat, können Sie die SSO-Einrichtung und den Test starten.
Weitere Fragen?
Kontaktieren Sie unser Support-Team.