Etapa 1:  no servidor ADFS, abra o Gerenciamento do AD FS.


Etapa 2:  Clique com o botão direito do mouse em Confianças de Terceiros de Confiança e selecione Adicionar Confiança de Terceiros de Confiança. Isso iniciará o Assistente para adicionar confiança de terceiros  


Etapa 3:  na etapa Selecionar fonte de dados , escolha Inserir dados sobre a terceira parte confiável manualmente.  


Etapa 4:  digite um nome para exibição e clique em Avançar


Etapa 5: escolha o perfil do AD FS com SAML 2.0 e clique em Avançar .


Etapa 5:  Clique em Avançar na tela Configurar certificado  sem escolher nenhum certificado.
Etapa 6:  Selecione Habilitar suporte para o protocolo SSL da Web SSO SAML 2.0
Etapa 7:  Digite o URL de login ( https: // <seudominio> .freshservice.com / login / saml ) e clique em Avançar.
Se o URL do Freshservice Portal tiver um URL personalizado, use-o também nas configurações. 
    Por exemplo, se o URL for https://support.yourcompany.com , seu URL de login será https://support.yourcompany.com/login/saml.
Nota: use sempre um URL https


Etapa 8: adicione um identificador de confiança da parte confiável, por exemplo: mydemoportal.freshservice.com Adicione também https://mydemoportal.freshservice.com e clique em Avançar .


Etapa 9: Clique em Avançar até chegar à tela Concluir.
Etapa 10:  Escolha Abrir a caixa de diálogo Editar Regras de Reivindicação  antes de clicar em Concluir para editar outras configurações. Isso iniciará a janela Editar Regras de Reivindicação .


Etapa 11: Clique em Adicionar regra e escolha Regra de reivindicação como Enviar atributos LDAP como declarações.


Etapa 12: O Freshservice pode aceitar todos os atributos do solicitante padrão por meio do SAML. Você pode passar esses parâmetros das regras LDAP. Para obter mais informações sobre os atributos aceitos, consulte esta solução.


Etapa 13: você pode adicionar o Tipo de reivindicação de saída, conforme mostrado na imagem aqui.


Etapa 14: Clique em Concluir.
    O Freshservice usa o email do usuário como um ID de login.  Para que isso funcione,  você precisa configurar o Email como o  NameID  na solicitação de login do SAML.  Isso pode ser alcançado configurando uma regra de transformação. 
Etapa 15: clique em Adicionar regra novamente, escolha Transformar uma reivindicação recebida  e clique em Avançar .


Etapa 16: Configure o ID do email a ser enviado como NameID, como mostrado abaixo, e clique em Concluir.


    Certifique-se de que o pedido seja mantido conforme mostrado na imagem abaixo (atributos LDAP seguidos pelo NameID) e clique em Aplicar.



Etapa 17: Na janela Gerenciamento do AD FS, clique com o botão direito do mouse em Relying Party for Freshservice e escolha propriedades. Na guia Avançado , escolha SHA-256  como o algoritmo de hash seguro.


Etapa 18:  Na janela Gerenciamento do AD FS, escolha Serviços -> Certificados e clique duas vezes em Certificado de assinatura de token, que fornecerá a opção "copiar em arquivo". Ao fazer isso, você poderá exportar o certificado X509 do arquivo bruto.  



Etapa 19: Copie o certificado X509 do arquivo e vá para https://www.samltool.com/fingerprint.php para calcular a impressão digital.
    Você está pronto para usar o SAML com o ADFS no Freshservice. Agora, acesse sua instância Freshservice, e navegue até Administrador> Helpdesk Security.
Escolha SAML SSO sob o logon único.
    Você precisa configurar o URL de logon para o servidor ADFS e a impressão digital de certificado (SHA256) obtida a partir dos dados brutos da Etapa 19.


Agora você está definido para efetuar login com o ADFS SAML SSO no Freshservice.


    Se você tiver alguma dúvida ou precisar de ajuda para configurar o SSO do ADFS SAML, entre em contato com support@freshservice.com