求知 文章 文库 Lib 视频 iPerson 课程 认证 咨询 工具 讲座 Modeler   Code  
会员   
要资料
 
追随技术信仰

随时听讲座
每天看新闻
 
 
PostMan 中文文档
入门
1.介绍
2.安装与更新
3.导航邮递员
4.发送您的第一个请求
5.管理您的帐户
6.同步您的工作
7.探索公共 API 网络
8.创建您的第一个系列
9.使用便笺本
10.创建工作区
11.设置邮递员
12.导入和导出数据
13.使用自定义代理
14.应用程序问题疑难解答
发送请求
15.构建请求
16.授权请求
17.接收响应
18.对集合中的请求进行分组
19.使用变量
20.管理环境
21.可视化响应
22.指定示例
23.使用 cookie
24.使用证书
25.生成客户端代码
26.故障排除请求
27.捕获请求数据概览
28.捕获 HTTP 请求
29.捕获 HTTPS 流量
30.使用邮递员拦截器
31.同步 cookie
32.使用 GraphQL 查询
33.使用 WebSocket 请求
34.发出 SOAP 请求
编写脚本
35.Postman 中的脚本
36.编写预请求脚本
37.编写测试
38.使用监视器运行测试
39.测试脚本示例
40.动态变量
41.邮递员 JavaScript 参考
运行合集
42.使用收集运行器
43.使用监视器调度运行
44.使用 webhook 触发运行
45.构建请求工作流
46.导入数据文件
在Postman中协作
47.与您的团队合作
48.定义角色
49.请求访问
50.分享你的工作
51.您的私有 API 网络
52.评论收藏
53.使用版本控制
54.公共工作区
55.管理公共元素
设计和开发你的API
56.API 开发概述
57.创建 API
58.版本控制 API
59.定义 API 规范
60.生成服务器代码
61.测试 API
62.部署 API
63.观察 API
64.管理和共享 API
65.验证 API
66.使用报告进行分析
发布你的API
67.记录您的 API
68.创作您的文档
69.发布您的文档
70.查看文档
71.使用自定义域
监控你的API
72.监控您的 API
73.监控 API 正常运行时间
74.设置基于集合的监视器
75.查看基于集合的监控结果
76.管理显示器使用情况
77.使用静态 IP 运行监视器
78.监视器故障排除
79.监控常见问题
API安全
80.令牌扫描仪
行政
81.采购邮递员
82.计费
83.配置团队设置
84.利用审计日志
85.入职清单
86.在团队之间迁移数据
87.将您的团队升级到当前版本的 Postman
88.管理企业部署
开发商
89.使用 Postman 实用程序进行开发
90.邮递员 API
91.回声 API
92.采集 SDK
93.Postman 运行时库
94.代码生成器库
95.邮递员收藏转换
集成
96.与邮递员集成
97.自定义 Webhook
98.CI 集成
99.圈子CI
100.特拉维斯 CI
使用 Newman CLI
101.使用 Newman 在命令行上运行集合
102.Newman与 Docker
103.带有 Postman API 的 CI
104.与 Travis CI 集成
105.与Jenkins集成
使用工作区
106.创建工作区
107.使用和管理工作区
108.查看工作区活动
109.解决团队冲突
模拟数据
110.设置模拟服务器
111.用例子模拟
112.使用 Postman API 模拟
113.了解示例匹配
Run Postman
114.使用在 Postman 中运行按钮
115.在 Postman 按钮中创建运行
116.在 Postman 中使用 Run 进行编码
117.API 架构安全警告
118.OpenAPI 3.0 警告
119.OpenAPI 2.0 警告
120.管理你的团队
121.管理用户组
122.配置域捕获
123.SSO 简介
124.为团队配置 SSO
125.登录 SSO 团队
126.微软广告文件系统
 
 
目录
微软广告文件系统
来源: Postman    编辑:Alice(火龙果软件)

您可以捐助,支持我们的公益事业。

1元 10元 50元





认证码: 验证码,看不清楚?请点击刷新验证码 必填



51 次浏览
1次

先决条件

在将 Microsoft Active Directory 联合身份验证服务 (AD FS) 配置为使用 Postman 单点登录 (SSO) 之前,您必须具备:

  • 所有用户都有一个电子邮件地址属性的 Active Directory 实例。

  • 来自 AD FS 服务器的 SSL 证书。

  • 运行 Microsoft Server 2012 或 2008 的服务器。注意:本指南使用 Server 2012R2 的屏幕截图,

但在其他版本中应该可以执行类似的步骤。

满足这些基本要求后,在您的服务器上安装 AD FS。

要配置和安装 AD FS,请参阅Microsoft 知识库中的部署和配置 AD FS 。

配置

按照以下步骤配置 Microsoft AD FS 以使用 Postman SSO。

步骤 1 - 在 Postman 中创建 AD FS 身份验证方案。

要创建此方案身份验证,请参阅为团队配置 SSO。

创建方案后,在“团队”页面中收集这些字段的值。

第 2 步- 添加信赖方信任。

信赖方信任 (RPT) 定义 AD FS 和 Postman 之间的连接。

要添加信赖方信任:

从“AD FS 管理”中选择信赖方信任文件夹。

在操作侧边栏上,选择“添加信赖方信任”以启动新信任的配置向导。

在欢迎屏幕中选择声明感知按钮,然后选择开始按钮。

在“选择数据源”屏幕中,选择最后一个选项“手动输入有关当事人的数据”。

输入您稍后会识别的“显示名称”。您可以选择添加注释。

在团队页面上传加密证书或使用默认证书设置。

为 SAML 2.0 WebSSO 协议选中标有“启用支持”的框。

从团队页面收集服务 URL (ACS URL) 。

添加此信赖方信任标识符:https://identity.getpostman.com。

选择“允许所有人”。

在接下来的两个屏幕中,向导会显示您的设置概览。

在最后一个屏幕中,使用关闭按钮退出并打开“索赔规则”编辑器。

第 3 步- 创建声明规则。

创建依赖方信任后,您可以创建声明规则。

要创建新规则:

选择“添加规则”。然后创建“将 LDAP 属性作为声明发送”规则。

使用 Active Directory 作为属性存储,执行以下操作:

在 LDAP 属性列中,选择“电子邮件地址”。在传出声明类型中,选择“电子邮件地址”。

选择完成按钮以保存新规则。

选择“添加规则”以创建另一个新规则并选择“转换传入声明”作为模板。

在下一个屏幕中执行以下操作:

在“传入索赔类型”中,选择“电子邮件地址”。

在“Outgoing Claim Type”中,选择“Name ID”。

在“Outgoing Name ID Format”中,选择“Email”。

注意:使用默认设置:“通过所有声明值”。

选择完成按钮以创建声明规则。

您应该看到两个转换规则。选择“编辑索赔签发政策”进行确认。

第 4 步- 调整信任设置。

要调整信任设置,请选择“RPT”,然后在“操作”侧栏中选择“属性”。

在“高级”选项卡中,将“SHA-1”指定为安全哈希算法。

第 5 步- 向 Postman 提交身份提供者详细信息。

设置完成后,您必须将身份提供者的详细信息提交给 Postman。

下载 FederationMetadata.xml。您通常可以在以下位置找到此文件:
https://<Federation Service name>/FederationMetadata/2007-06/FederationMetadata.xml

从元数据文件中收集身份提供者单点登录 URL、身份提供者颁发者和 X.509 证书,并在 AD FS 身份提供者详细信息对话框的团队页面中输入这些值。

步骤 6在您的 ADFS 服务器上启用 RelayState 参数。

  • 对于 ADFS 2.0,在文本编辑器中打开以下文件:

%systemroot%\inetpub\adfs\ls\web.config

 

  • 对于 ADFS 3.0,在文本编辑器中打开以下文件:

%systemroot%\ADFS\Microsoft.IdentityServer.Servicehost.exe.config

 

在该<microsoft.identityServer.web>部分中,为useRelyStateForIdpInitiatedSignOn添加一行,如下所示,并保存更改:

<microsoft.identityServer.web> ... <useRelayStateForIdpInitiatedSignOn enabled="true" /> ...</microsoft.identityServer.web>

 

  • 对于 ADFS 2.0,运行 IISReset 以重新启动 IIS。

  • 对于这两个平台,重新启动 Active Directory 联合服务 (adfssrv) 服务。

如果您使用的是 ADFS 3.0,您只需在您的 ADFS 3.0 服务器上执行上述操作,而不是 WAP 服务器。

确保<useRelayStateForIdpInitiatedSignOn enabled="true" />已在 处添加microsoft.identityServer.web,然后从中继状态和实体 ID 生成 URL 编码字符串,如下所示。

  • 生成 RelayState URL 需要两条信息。第一个是依赖方的标识符,可以在 AD FS 管理控制台中找到。查看依赖方属性页面上的标识符选项卡。

  • 第二部分是您需要发送给依赖方的实际 RelayState 值。下面的示例使用 的依赖方标识符
    https://identity-example.getpostman.com和 的中继状态35ef7ab89gh99hh00。

起始值:

射频识别:https://identity-
example.getpostman.com

继电器状态:35ef7ab89gh99hh00

建议您使用受信任的 URL 编码器来生成编码值。

URL 编码每个值。

  • 射频识别:https%3A%2F%2Fidentity-example.getpostman.com

  • 继电器状态:35ef7ab89gh99hh00

将 URL 编码值与下面的字符串合并,并对整个字符串进行 URL 编码。

  • 字符串:RPID=<URL encoded
    RPID>&RelayState=<URL encoded RelayState>

  • 带值的字符串:RPID=https%3A%2F%2Fidentity-example.
    getpostman.com&RelayState=35ef7ab89gh99hh00

  • URL 编码字符串:RPID%3Dhttps%253A%252F%252Fidentity-
    example.getpostman.com%26RelayState%3D+35ef7ab89gh99hh00

获取最后一个字符串并将其附加到 IDP 启动的登录 URL。

  • IDP 发起的登录 URL 示例将具有以下结构:https://adfs.contoso.com
    /adfs/ls/idpinitiatedsignon.aspx

  • 最终网址:https://adfs.contoso.com/adfs/ls/idpinitiatedsignon.aspx?
    RelayState=RPID%3Dhttps%253A%252F%252Fidentity
    -example.getpostman.com%26RelayState%3D+35ef7ab89gh99hh00

首次从 Azure AD 登录时导航到浏览器中的最终 URL,这将启用设置中继状态并允许将来无缝 SSO 登录。

 

51 次浏览
1次