Video selangkah demi selangkah: menata AD FS dengan SharePoint Server 2010 untuk otentikasi SAML

PENTING: Artikel ini diterjemahkan oleh perangkat lunak penerjemahan mesin Microsoft, dan mungkin telah diedit oleh Masyarakat Microsoft melalui teknologi CTF dan bukan oleh seorang penerjemah profesional. Microsoft menawarkan baik artikel yang diterjemahkan oleh manusia maupun artikel hasil editan terjemahan oleh mesin/komunitas, sehingga Anda dapat mengakses semua artikel di Sentra Pengetahuan yang kami miliki dalam berbagai bahasa. Namun artikel hasil editan mesin atau bahkan komunitas tidak selalu sempurna. Artikel ini dapat mengandung kesalahan dalam hal kosa kata, sintaksis atau tatabahasa, sangat mirip dengan penutur asing yang membuat kekeliruan ketika berbicara dalam bahasa Anda. Microsoft tidak bertanggung jawab atas ketidakakuratan, kesalahan atau kerugian apa pun akibat dari kekeliruan dalam penerjemahan isi atau penggunaannya oleh pelanggan kami. Microsoft juga akan senantiasa memperbarui perangkat lunak penerjemahan mesin dan alat untuk menyempurnakan Editan Hasil Penerjemahan Mesin.

Klik disini untuk melihat versi Inggris dari artikel ini: 3064450
Video berikut menunjukkan cara mengatur Active Directory Federation Services (AD FS) dengan SharePoint Server 2010 untuk otentikasi SAML.


Catatan yang berguna untuk langkah-langkah

Langkah 1: Mengkonfigurasi Layanan Federasi direktori aktif

  • Nama Federation Services adalah nama domain Internet akses server AD FS. Microsoft Office 365 pengguna akan diarahkan ke domain ini untuk otentikasi. Pastikan bahwa Anda menambahkan umum rekor nama domain.
  • Anda tidak dapat secara manual ketik nama untuk nama Layanan Federasi. Nama ini ditentukan oleh pengikatan sertifikat untuk "situs Web asali" pada layanan informasi Internet (IIS). Jadi, Anda harus menyetujui sertifikat baru ke situs web asali sebelum Anda mengkonfigurasi AD FS.
  • Anda dapat menggunakan akun sebagai akun layanan. Jika akun Layanan sandi kedaluwarsa, AD FS akan berhenti bekerja. Jadi pastikan bahwa sandi akun ditetapkan sehingga tidak pernah kedaluwarsa.


Langkah 2: Tambahkan mengandalkan kepercayaan pihak ke aplikasi web SharePoint 2010



  • Pihak mengandalkan WS-Federasi pasif protokol URL harus dalam format berikut:
    https://<>FQDN> /_trust/
    Jangan lupa untuk mengetik karakter tanda garis jatuh garis jatuh miring (/) setelah "_trust."

  • Pengidentifikasi kepercayaan pihak Balasan harus mulai dengan URN:.

Langkah 3: Impor sertifikat AD FS masuk ke SharePoint server



AD FS berisi tiga sertifikat. Pastikan bahwa sertifikat yang Anda impor sertifikat "Penandatanganan Token".

Langkah 4: Mengkonfigurasi SharePoint menggunakan AD FS SAML mengidentifikasi penyedia

Skrip untuk mengkonfigurasi SharePoint 2010 dengan AD FS
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(“C:\adfs.cer”) New-SPTrustedRootAuthority -Name “Token Signing Cert“ -Certificate $cert $map1= New-SPClaimTypeMapping -IncomingClaimType “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName “EmailAddress” -SameAsIncoming$map2 = New-SPClaimTypeMapping -IncomingClaimType “http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName “Role” -SameAsIncoming$realm = “urn:lg-sp2010”$signingURL=https://myadfs.contoso.com/adfs/ls ##comment: "myadfs.contoso.com" is the ADFS federation service name.$SPT = New-SPTrustedIdentityTokenIssuer -Name “My ADFSv2 SAML Provider” -Description “ADFS for SharePoint” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $map1,$map2 -SignInUrl $signingURL -IdentifierClaim “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"


Langkah 5: Mengkonfigurasi izin pengguna untuk otentikasi SAML di SharePoint

  • Anda harus memastikan bahwa account pengguna yang memiliki alamat penyuratan email yang dikonfigurasi diemail kolom di direktori aktif. Jika tidak, galat "Akses ditolak" akan dikembalikan dari SharePoint server.

Setelah menambahkan nama server Federasi ke zona intranet lokal di Internet, otentikasi NTLM digunakan saat pengguna berusaha otentikasi pada server AD FS. Oleh karena itu, mereka tidak diminta memasukkan kredensial.

Administrator dapat menerapkan pengaturan Kebijakan Grup untuk mengkonfigurasi solusi akses menyeluruh pada komputer klien yang bergabung ke domain.

PERTANYAAN UMUM
Q: Bagaimana cara mengaktifkan Single Sign in untuk komputer klien sehingga pengguna tidak akan diminta untuk kredensial ketika pengguna log in ke situs SharePoint?

A: Pada komputer klien, tambahkan nama server Federasi ke zona intranet lokal di Internet Explorer. Setelah itu, otentikasi NTLM digunakan ketika pengguna mencoba untuk mengotentikasi server AD FS, dan mereka tidak diminta memasukkan kredensial. Administrator dapat menerapkan pengaturan Kebijakan Grup untuk mengkonfigurasi zona intranet lokal pada komputer klien yang bergabung ke domain.

Peringatan: Artikel ini telah diterjemahkan secara otomatis

Properti

ID Artikel: 3064450 - Tinjauan Terakhir: 07/28/2015 17:02:00 - Revisi: 1.0

Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard

  • kbsurveynew kbhowto kbexpertiseinter kbmt KB3064450 KbMtid
Tanggapan