Vidéo étape par étape : configurer AD FS avec SharePoint Server 2010 pour l'authentification de SAML

IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d’une traduction incorrecte du contenu ou de son utilisation par les clients.

La version anglaise de cet article est la suivante: 3064450
La vidéo suivante montre comment configurer les Services de fédération Active Directory (Active Directory Federation Services) avec SharePoint Server 2010 pour l'authentification de SAML.


Notes utiles pour les opérations

Étape 1: Configurer les Services de fédération Active Directory

  • Le nom de Services de fédération est un nom de domaine avec accès via Internet de votre serveur ADFS. L'utilisateur de Microsoft Office 365 sera redirigé vers ce domaine pour l'authentification. Assurez-vous que vous avez ajouté un public un enregistrement pour le nom de domaine.
  • Vous ne pouvez pas taper manuellement un nom pour le nom de service de fédération. Ce nom est déterminé par la liaison de certificat pour "Site Web par défaut" dans Internet Information Services (IIS). Par conséquent, vous devez lier le nouveau certificat pour le site Web par défaut avant de configurer ADFS.
  • Vous pouvez utiliser n'importe quel compte comme compte de service. Si le mot de passe du compte de service a expiré, ADFS fonctionnent plus. Par conséquent, assurez-vous que le mot de passe du compte est défini afin qu'il n'expire jamais.


Étape 2: Ajouter une confiance partie utilisatrice à l'application web SharePoint 2010



  • La partie de confiance, des URL de protocole WS-Federation Passive doit être au format suivant :
    https://<>NOM DE DOMAINE COMPLET> /_trust/
    N'oubliez pas de taper les caractères de barre oblique (/) après « _trust ».

  • L'identificateur de niveau de confiance de réponse partie doit commencer par urn :.

Étape 3: Importez le certificat de signature AD FS sur le serveur SharePoint



AD FS contient trois certificats. Assurez-vous que le certificat que vous avez importé le certificat « Signature de jeton ».

Étape 4: Configurer SharePoint pour utiliser ADFS comme un SAML identifier fournisseur

Scripts de configuration de SharePoint 2010 avec AD FS
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(“C:\adfs.cer”) New-SPTrustedRootAuthority -Name “Token Signing Cert“ -Certificate $cert $map1= New-SPClaimTypeMapping -IncomingClaimType “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName “EmailAddress” -SameAsIncoming$map2 = New-SPClaimTypeMapping -IncomingClaimType “http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName “Role” -SameAsIncoming$realm = “urn:lg-sp2010”$signingURL=https://myadfs.contoso.com/adfs/ls ##comment: "myadfs.contoso.com" is the ADFS federation service name.$SPT = New-SPTrustedIdentityTokenIssuer -Name “My ADFSv2 SAML Provider” -Description “ADFS for SharePoint” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $map1,$map2 -SignInUrl $signingURL -IdentifierClaim “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"


Étape 5: Configuration d'autorisations de l'utilisateur pour l'authentification de SAML dans SharePoint

  • Vous devez vous assurer que le compte d'utilisateur dispose de son adresse de messagerie configurée dans laélectronique champ dans Active Directory. Sinon, l'erreur « Accès refusé » sera retourné à partir du serveur SharePoint.

Après avoir ajouté le nom de serveur de fédération à la zone intranet local dans Internet, l'authentification NTLM est utilisée lorsque les utilisateurs tentent de s'authentifier sur le serveur AD FS. Par conséquent, ils n'êtes pas invités à entrer leurs informations d'identification.

Les administrateurs peuvent implémenter des paramètres de stratégie de groupe pour configurer une solution de l'ouverture de session unique sur les ordinateurs clients qui sont joints au domaine.

FORUM AUX QUESTIONS
Q: Comment puis-je activer unique connexion à des ordinateurs clients afin que l'utilisateur ne demandera des informations d'identification lorsque l'utilisateur se connecte au site Web de SharePoint ?

A: Sur l'ordinateur client, ajoutez le nom de serveur de fédération à la zone intranet local dans Internet Explorer. Après cela, l'authentification NTLM est utilisée lorsque les utilisateurs essaient de s'authentifier sur le serveur AD FS, et ils ne sont pas invités à entrer leurs informations d'identification. Les administrateurs peuvent implémenter des paramètres de stratégie de groupe pour configurer la zone intranet local sur les ordinateurs clients qui sont joints au domaine.

Avertissement : cet article a été traduit automatiquement

Propriétés

ID d'article : 3064450 - Dernière mise à jour : 07/28/2015 17:01:00 - Révision : 1.0

Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard

  • kbsurveynew kbhowto kbexpertiseinter kbmt KB3064450 KbMtfr
Commentaires