단계별 비디오: SAML 인증을 위해 SharePoint Server 2010을 사용 하 여 AD FS를 설정 합니다.

이 문서는 Microsoft 기계 번역 소프트웨어를 이용하여 번역되었으며 Microsoft Community에 의한 Community Translation Framework(CTF) 기술 혹은 사람이 번역한 내용에 의하여 사후 편집될 수 있습니다. Microsoft는 Knowledge Base에 있는 모든 문서에 다양한 언어로 접근할 수 있도록 하기 위하여 기계 번역, 사람에 의한 번역 및 커뮤니티가 편집한 내용을 모두 제공합니다. 번역된 문서는 어휘, 구문 및/혹은 문법에 오류가 있을 수 있습니다. Microsoft는 번역 오류로 인한 부정확성, 오류 및/또는 손해와 이를 고객이 사용하는 데에 대하여 책임을 지지 않습니다.

이 문서의 영문 버전 보기:3064450
다음 비디오 SAML 인증을 위해 SharePoint Server 2010을 사용 하 여 Active Directory 페더레이션 서비스 (AD FS)를 설정 하는 방법을 보여 줍니다.


단계에 대 한 유용한 정보

1 단계: Active Directory 페더레이션 서비스를 구성 합니다.

  • 이름은 페더레이션 서비스는 ADFS 서버는 인터넷 도메인 이름입니다. Microsoft Office 365 사용자 인증을 위해이 도메인으로 이동 합니다. 추가한 공용 있는지 확인 하십시오 도메인 이름에 대 한 레코드입니다.
  • 페더레이션 서비스 이름에 대 한 이름을 수동으로 입력할 수 없습니다. 이 이름에 "기본 웹 사이트" 인터넷 정보 서비스 (IIS)에서 인증서 바인딩에 의해 결정 됩니다. 따라서 AD FS를 구성 하기 전에 기본 웹 사이트에 새 인증서를 바인딩 해야 합니다.
  • 계정을 서비스 계정으로 사용할 수 있습니다. 서비스 계정의 암호가 만료 된 경우 AD FS는 작동이 중지 됩니다. 따라서 계정의 암호가 만료 되지 않도록 설정 되어 있는지 확인 하십시오.


2 단계: SharePoint 2010 웹 응용 프로그램에서 신뢰 당사자 트러스트 추가



  • 당사자는 WS-페더레이션 수동 프로토콜 URL 다음과 같은 형식 이어야 합니다.
    https://<>FQDN&gt; /_trust/
    "_Trust." 후 슬래시 문자 (/)를 입력 하 여 잊지 마십시오

  • 응답 업체 보안 식별자로 시작 해야 합니다. urn:.

3 단계: SharePoint 서버에 AD FS 서명 인증서 가져오기



AD FS에는 세 가지 인증서. 가져온 인증서 "토큰 서명" 인증서가 있는지 확인 합니다.

4 단계: 공급자를 식별 하는 SAML AD FS를 사용 하 여 SharePoint 구성

Adfs를 사용 하 여 SharePoint 2010을 구성 하기 위한 스크립트
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(“C:\adfs.cer”) New-SPTrustedRootAuthority -Name “Token Signing Cert“ -Certificate $cert $map1= New-SPClaimTypeMapping -IncomingClaimType “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName “EmailAddress” -SameAsIncoming$map2 = New-SPClaimTypeMapping -IncomingClaimType “http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName “Role” -SameAsIncoming$realm = “urn:lg-sp2010”$signingURL=https://myadfs.contoso.com/adfs/ls ##comment: "myadfs.contoso.com" is the ADFS federation service name.$SPT = New-SPTrustedIdentityTokenIssuer -Name “My ADFSv2 SAML Provider” -Description “ADFS for SharePoint” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $map1,$map2 -SignInUrl $signingURL -IdentifierClaim “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"


5 단계: SharePoint에서 SAML 인증을 위한 사용자 권한 구성

  • 사용자 계정에 구성 된 전자 메일 주소에 있는지 확인 해야 하면메일 Active Directory의. 그렇지 않으면 SharePoint 서버에서 "액세스 거부" 오류가 반환 됩니다.

페더레이션 서버 이름을 인터넷에서 로컬 인트라넷 영역에 추가한 후 사용자가 ADFS 서버에서 인증을 시도 하는 경우 NTLM 인증이 사용 됩니다. 따라서 자격 증명을 입력 하려면 묻지 않습니다.

관리자는 도메인에 가입 된 클라이언트 컴퓨터에서 Single Sign-on 솔루션을 구성 하도록 그룹 정책 설정을 구현할 수 있습니다.

질문과 대답
Q: 사용 하는 방법 단일 로그인 클라이언트 컴퓨터를 사용자가 아닌 자격 증명을 묻는 사용자가 SharePoint 웹 사이트에 로그인 할 때?

A: 클라이언트 컴퓨터에서 페더레이션 서버 이름을 Internet Explorer 로컬 인트라넷 영역에 추가 합니다. 그 후 NTLM 인증 자격 증명을 입력 하 라는 메시지가 되지 사용자가 ADFS 서버에서 인증을 시도할 때 사용 됩니다. 관리자는 도메인에 가입 된 클라이언트 컴퓨터에서 로컬 인트라넷 영역을 구성 하려면 그룹 정책 설정을 구현할 수 있습니다.

경고: 이 문서는 자동으로 번역되었습니다.

속성

문서 ID: 3064450 - 마지막 검토: 07/28/2015 17:04:00 - 수정: 1.0

Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard

  • kbsurveynew kbhowto kbexpertiseinter kbmt KB3064450 KbMtko
피드백