Výpis Token aplikace je užitečné při ladění potíží se službou federation service, jakož i ověření vlastní deklarace pravidla. Není oficiální řešení, ale funkční nezávislé ladění řešení, které je vhodné pro účely odstraňování potíží.

Před použitím výpis Token aplikace, je nutné:

  1. Získáte informace o předávající strany pro aplikaci, kterou chcete získat přístup. Pokud je implementováno ověřování OAuth, získáte také informace klienta OAuth.

  2. Nastavení výpisu stavu paměti tokenu app.

Spoléhající se stranou a informace klienta OAuth

Pokud použijete běžné předávající stranou, postupujte takto:

  1. Na serveru služby AD FS otevřete prostředí Windows PowerShell s možností Spustit jako správce .

  2. Přidání služby AD FS 2.0 součástí do prostředí Windows PowerShell spuštěním následujícího příkazu:
    Add-PSSnapin Microsoft.Adfs.PowerShell

  3. Předávající strana informace lze získáte spuštěním následujícího příkazu:
    $rp = Get-AdfsRelyingPartyTrust RPName

  4. Získáte informace o klientovi OAuth spuštěním následujícího příkazu:
    $client = Get-AdfsClient ClientName

Pokud použijete funkci skupiny aplikace v systému Windows Server 2016, postupujte následujícím způsobem:

  1. Na serveru služby AD FS otevřete prostředí Windows PowerShell s možností Spustit jako správce .

  2. Předávající strana informace lze získáte spuštěním následujícího příkazu:
    $rp = Get-AdfsWebApiApplication ResourceID

  3. Pokud je klient OAuth veřejné, klient získat informace spuštěním následujícího příkazu:
    $client = Get-AdfsNativeClientApplication ClientName

    Pokud je klient OAuth důvěrné, klient získat informace spuštěním následujícího příkazu:
    $client = Get-AdfsServerApplication ClientName

Nastavení výpisu stavu paměti tokenu app

Nastavení výpisu stavu paměti Token aplikace, spusťte následující příkazy v okně prostředí Windows PowerShell:

$authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"
$issuanceRules = "x:[]=>issue(claim=x);"
$redirectUrl = "https://dumptoken.azurewebsites.net/default.aspx"
$samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint

Nyní pokračovat s následující metody řešení potíží. Na konci každé metody naleznete, pokud je problém vyřešen. Pokud ne, použít jinou metodu.

Potřebujete další pomoc?

Rozšiřte své znalosti a dovednosti
Projít školení
Získejte nové funkce jako první
Připojit se k programu Microsoft Insider

Byly tyto informace užitečné?

Jak jste spokojeni s kvalitou překladu?
Co ovlivnilo váš názor?

Děkujeme za váš názor!

×