Questo video: impostare ADFS con SharePoint Server 2010 per l'autenticazione di SAML

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 3064450
Il video di seguito viene illustrato come configurare Active Directory Federation Services (ADFS) con SharePoint Server 2010 per l'autenticazione di SAML.


Note utili per la procedura

Passaggio 1: Configurare Active Directory Federation Services

  • Il nome di Federation Services è un nome di dominio con connessione Internet del server ADFS. L'utente di Microsoft Office 365 verrà reindirizzato a questo dominio per l'autenticazione. Assicurarsi di aver aggiunto un pubblico un record per il nome di dominio.
  • È possibile digitare manualmente un nome per il nome del servizio federativo. Questo nome viene determinato dall'associazione del certificato per "sito Web predefinito" in Internet Information Services (IIS). In questo caso, è necessario associare il nuovo certificato al sito Web predefinito prima di configurare ADFS.
  • È possibile utilizzare qualsiasi account come account del servizio. Se la password dell'account del servizio è scaduto, ADFS smetterà di funzionare. Assicurarsi quindi che la password dell'account è impostata in modo che esso non ha scadenza.


Passaggio 2: Aggiungere relying party trust di terze parti per l'applicazione web di SharePoint 2010



  • La relying party URL protocollo WS-Federation Passive devono essere nel formato seguente:
    https://<>NOME DI DOMINIO COMPLETO> /_trust/
    Non dimenticare di digitare il carattere barra (/) dopo "_trust".

  • L'identificatore di trust di terze parti risposta deve iniziare con urn:.

Passaggio 3: Importare il certificato di firma di ADFS nel server di SharePoint



ADFS contiene tre certificati. Assicurarsi che il certificato importato sia il certificato di "Firma di Token".

Passaggio 4: Configurare SharePoint per l'utilizzo di ADFS come provider di identificare un SAML

Script per la configurazione di SharePoint 2010 con AD FS
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(“C:\adfs.cer”) New-SPTrustedRootAuthority -Name “Token Signing Cert“ -Certificate $cert $map1= New-SPClaimTypeMapping -IncomingClaimType “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName “EmailAddress” -SameAsIncoming$map2 = New-SPClaimTypeMapping -IncomingClaimType “http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName “Role” -SameAsIncoming$realm = “urn:lg-sp2010”$signingURL=https://myadfs.contoso.com/adfs/ls ##comment: "myadfs.contoso.com" is the ADFS federation service name.$SPT = New-SPTrustedIdentityTokenIssuer -Name “My ADFSv2 SAML Provider” -Description “ADFS for SharePoint” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $map1,$map2 -SignInUrl $signingURL -IdentifierClaim “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"


Passaggio 5: Configurare le autorizzazioni utente per l'autenticazione di SAML in SharePoint

  • È necessario assicurarsi che l'account utente disponga il proprio indirizzo di posta elettronica configurato nelposta elettronica campo in Active Directory. In caso contrario, verrà restituito l'errore "Accesso negato" da SharePoint server.

Dopo aver aggiunto il nome del server federativo all'area intranet locale in Internet, quando gli utenti tentano di autenticare il server ADFS viene utilizzata l'autenticazione NTLM. Pertanto, non richiesto di immettere le credenziali.

Gli amministratori possono implementare le impostazioni di criteri di gruppo per configurare una soluzione Single Sign-On nei computer client appartenenti al dominio.

DOMANDE FREQUENTI
Q: Come è possibile attivare Single Sign-in per i computer client in modo che non venga richiesto all'utente le credenziali quando l'utente accede al sito Web di SharePoint?

A: Sul computer client, aggiungere il nome del server federativo per l'area intranet locale in Internet Explorer. Successivamente, viene utilizzata l'autenticazione NTLM quando gli utenti tentano di autenticare il server ADFS e non verrà richiesto di immettere le credenziali. Gli amministratori possono implementare le impostazioni di criteri di gruppo per configurare l'area intranet locale su computer client appartenenti al dominio.

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 3064450 - Ultima revisione: 07/28/2015 17:03:00 - Revisione: 1.0

Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard

  • kbsurveynew kbhowto kbexpertiseinter kbmt KB3064450 KbMtit
Feedback