Prisijunkite prie „Microsoft“
Prisijunkite arba sukurkite paskyrą.
Sveiki,
Pasirinkti kitą paskyrą.
Turite kelias paskyras
Pasirinkite paskyrą, kurią naudodami norite prisijungti.

ĮŽANGA

Šiame straipsnyje aptariama, kaip spręsti bendrosios autentifikacijos sąrankos problemas "Microsoft" debesies tarnyboje, pvz., "Office 365", "Microsoft Intune" arba "Microsoft Azure". išsamios bendrosios autentifikacijos (SSO) įgyvendinimo gairės pasiekiamos "Azure Active Directory" ("Azure AD") žinyno dokumentacijoje. Jei susidūrėte su problema, kai nustatote SSO naudodami tas gaires, galite kreiptis į šį straipsnį. Ji pateikia veiksmų planą, padėsiantį išspręsti įprastas kiekvienos sąrankos pakopos problemas.

PROCEDŪRĄ

SSO nustatymo trikčių šalinimas

1 veiksmas: "Active Directory" parengimas

Sąrankos instrukcijos

Apsilankykite šioje "Microsoft" svetainėje:

Pasiruošimas vienkartiniam autentifikacija

1 veiksmo patvirtinimas

Naudokite vertinimo katalogo sinchronizavimo sąrankos diagnostikos vediklį, kad nuskaitytumėte "Active Directory" problemas, dėl kurių gali kilti katalogų sinchronizavimo problemų.

Problemų, susijusių su 1 veiksmo tikrinimu, šalinimas

  1. Pastaba Netinkamas "Active Directory" parengimas arba nesugebėjimas išspręsti problemas, kurias identifikuoja įrankis, gali sukelti katalogų sinchronizavimo problemas. Vadovaukitės trikčių diagnostikos patarimais, kuriuos siūlo katalogo sinchronizavimo sąrankos diagnostikos vediklis, skirtas problemoms išspręsti, ir įsitikinkite, kad diagnostikos vediklis paleidžiamas nenaudojant jokių klaidų. Tai užkerta kelią toliau nurodytų problemų atsiradimui.

    • 2392130 Vartotojų vardų problemų, kurios kyla dėl susietųjų vartotojų, kai jie prisijungę prie "Office 365", "Azure" arba "Intune", trikčių diagnostika

    • 2001616 Vartotojo "Office 365" elektroninio pašto adrese netikėtai yra pabraukimo simbolis po katalogų sinchronizavimo

    • 2643629 Vienas ar daugiau objektų nesinchronizuojami naudojant "Azure Active Directory" sinchronizavimo įrankį

  2. Iš naujo paleiskite diagnostikos vediklį ir patikrinkite, ar problema išspręsta.

2 veiksmas: "Active Directory" susiejimo tarnybos (AD FS) architektūra

Sąrankos instrukcijos Eikite į šias "Microsoft" svetaines: Pastaba "Microsoft" palaikymas nepadės klientams atlikti sąrankos rekomendacijų šiuose saituose.

3 veiksmas: "Azure Active Directory" modulis, skirtas SSO "Windows PowerShell"

Sąrankos instrukcijos

Apsilankykite šioje "Microsoft" svetainėje:

"Windows PowerShell" diegimas naudojant bendrąją autentifikacijos su AD FS

3 veiksmo patvirtinimas

Norėdami patikrinti "Azure Active Directory" modulį, skirtą "Windows PowerShell", skirtą SSO, atlikite šiuos veiksmus:

  1. Paleiskite "Azure Active Directory" modulį, skirtą "Windows PowerShell", kaip administratoriui.

  2. Įveskite šias komandas ir įsitikinkite, kad įvedus kiekvieną komandą, paspaudžiate klavišą "įvesti":

    1. $cred=Get-Credential Pastaba Kai būsite paraginti, įveskite debesies tarnybos administratoriaus kredencialus.

    2. Connect-MsolService -Credential $cred 

      Pastaba. Ši komanda prisijungia prie "Azure AD". Prieš paleisdami bet kurią iš "Azure Active Directory" modulio, skirto "Windows PowerShell", turite sukurti kontekstą, kuris sujungia jus su "Azure AD".

    3. Set-MsolAdfscontext -Computer < AD FS 2.0 primary server > 

      Pastabos

      • Jei įdiegėte "Azure Active Directory" modulį, skirtą "Windows PowerShell", pagrindiniame "Active Directory" susiejimo tarnybos (AD FS) serveryje, jums nereikia vykdyti šio "cmdlet".

      • Šioje komandoje vietos rezervavimo ženklas <ad fs 2,0 pirminis serveris> nurodo vidinį "Primary AD FS" serverio domeno vardą (FQDN). Ši komanda sukuria kontekstą, kuris prisijungia prie AD FS.

    4. Get-MSOLFederationProperty -DomainName < federated domain name > 

      Pastaba Šioje komandoje vietos rezervavimo ženklas <Išorinis domeno vardas> nurodo domeno vardą, kuris buvo sujungtas atliekant sąrankos veiksmus.

  3. Palyginkite pirmąjį pusmetį (šaltinis: AD FS serveris) ir paskutinę pusę (šaltinis: "Microsoft Office 365"), esančią komandos get-msolfederationproperty , kurią paleidote atlikdami 2D veiksmą, išvestį. Visi įrašai, išskyrus šaltinio ir Federationservicedisplayname turi sutapti. Jei jie nesutampa, naudokite "resolution" skyrių, esantį šiame "Microsoft" žinių bazės straipsnyje, kad atnaujintumėte remdamasi šalies patikimumo duomenis:2647020 "Atsiprašome, bet kyla problemų prisijungiant prie" ir "80041317" arba "80043431" klaidos, kai išorinis vartotojas bando prisijungti prie "Office" 365, "Azure" arba "Intune"

Trikčių diagnostika atliekant 3 veiksmo tikrinimąNorėdami išspręsti problemą, atlikite šiuos veiksmus:

  1. Išspręskite įprastas tikrinimo problemas naudodami šiuos "Microsoft" žinių bazės straipsnius, atsižvelgdami į situaciją:

    • 2461873 Negalite atidaryti "Azure Active Directory" modulio, skirto "Windows PowerShell"

    • 2494043Negalite prisijungti naudodami "Azure Active Directory" modulį, skirtą "Windows PowerShell"

    • " 2587730 " klaida "ryšys su <servername>" Active Directory "susiejimo tarnybos 2,0 serveris nepavyko", kai naudojate Set-MsolADFSContext cmdlet

    • 2279117 Administratorius negali įtraukti domeno į "Office 365" abonementą

    • Klaida paleidus naują MsolFederatedDomain cmdlet antrą kartą, nes nepavyksta patikrinti domeno. Daugiau informacijos apie šį scenarijų ieškokite šiame žinių bazės straipsnyje:

      2515404 Domeno tikrinimo problemų šalinimas "Office 365"

    • 2618887 "susiejimo tarnybos identifikatorius, nurodytas AD FS 2,0 serveryje jau naudojamas." klaida bandant nustatyti kitą jungtinį domeną "Office 365", "Azure" arba "Intune"

    • Laiko problemos sukelia problemas, susijusias su "cmdlet" New-MSOLFederatedDomain arba CONVERT-Msoldomaintoišorinis cmdlet. Daugiau informacijos apie šį scenarijų ieškokite šiame žinių bazės straipsnyje:

      " 2578667 " Atsiprašome, tačiau kyla problemų prisijungiant prie klaidos "and 80045C06", kai išorinis vartotojas bando prisijungti prie "Office 365", "Azure" arba "Intune"

  2. Iš naujo paleiskite tikrinimo veiksmus ir patikrinkite, ar problema išspręsta.

4 veiksmas: "Active Directory" sinchronizavimo įdiegimas

Sąrankos instrukcijos

Eikite į šias "Microsoft" svetaines:

4 veiksmo patvirtinimas

Norėdami patvirtinti, atlikite šiuos veiksmus:

  1. Paleiskite "Azure Active Directory" modulį, skirtą "Windows PowerShell", kaip administratoriui.

  2. Įveskite šias komandas. Įsitikinkite, kad įvedus kiekvieną komandą paspausite klavišą "įvesti".

    1. $cred=Get-Credential Pastaba Kai būsite paraginti, įveskite debesies tarnybos administratoriaus kredencialus.

    2. Connect-MsolService -Credential $cred Pastaba Ši komanda prisijungia prie "Azure AD". Prieš paleisdami bet kurią iš "Azure Active Directory" modulio, skirto "Windows PowerShell", turite sukurti kontekstą, kuris sujungia jus su "Azure AD".

    3. Get-MSOLCompanyInformation

  3. Patikrinkite Lastdirsynclaiko reikšmę iš ankstesnių komandų išvesties ir įsitikinkite, kad ji rodo sinchronizavimą po to, kai buvo įdiegtas "Azure Active Directory" sinchronizavimo įrankis.Pastaba Šios reikšmės datos ir laiko Žymos rodomos pagal universalųjį laiką (Grinvičo laikas).

  4. Jei Lastdirsynctime neatnaujinamas, stebėkite taikomosios programos, kurioje įdiegtas "Azure Active Directory" sinchronizavimo įrankis, taikomosios programos, kad būtų įdiegtas šis įvykis, taikomosios programos žurnalų:

    • Source: katalogų sinchronizavimas

    • Įvykio ID: 4

    • Lygis: informacija

    Šis įvykis nurodo, kad katalogų sinchronizavimas baigėsi serveryje. Kai tai atsitiks, iš naujo paleiskite šiuos veiksmus, kad įsitikintumėte, jog " Lastdirsynctime " reikšmė buvo atnaujinta tinkamai.

4 veiksmo tikrinimo trikčių šalinimasIšspręskite įprastas tikrinimo problemas naudodami šiuos "Microsoft" žinių bazės straipsnius, atsižvelgdami į situaciją:

  • 2386445  Klaida paleidus "Azure Active Directory" sinchronizavimo įrankį: "jūsų" Windows Azure Active Directory "sinchronizavimo konfigūravimo vedlio versija yra pasenusi"

  • 2310320 Klaida bandant paleisti "Azure Active Directory" sinchronizavimo įrankio konfigūravimo vediklį: "jūsų kredencialai negali būti autentifikuoti. Iš naujo įveskite savo kredencialus ir bandykite dar kartą "

  • 2508225 "LogonUser () nepavyko su klaidos kodu: 1789" įvedus įmonės administratoriaus kredencialus "Azure Active Directory" sinchronizavimo įrankio konfigūravimo vediklyje

  • " 2502710 " įvyko nežinoma klaida naudojant "Microsoft Online Services" prisijungimo asistentą klaida paleidus "Azure Active Directory" sinchronizavimo įrankio konfigūravimo vedlį

  • 2419250 "kompiuteris turi būti prijungtas prie domeno" klaida bandant įdiegti "Azure Active Directory" sinchronizavimo įrankį

  • 2643629 Vienas ar daugiau objektų nesinchronizuojami naudojant "Azure Active Directory" sinchronizavimo įrankį

  • 2641663 Kaip naudoti SMTP atitikmenis vietiniams vartotojų abonementams, skirtiems "Office 365" vartotojų paskyroms katalogų sinchronizacijai

  • 2492140 Negalite priskirti išorinio domeno vartotojui "Office 365" portale

5 veiksmas: "Office 365" kliento parengtis

Sąrankos instrukcijos
  1. Patikrinkite "Office 365" kliento būtinas sąlygas. Daugiau informacijos apie "Office 365" sistemos reikalavimus rasite apsilankę " office 365" sistemos reikalavimai.

  2. Paleiskite "Office 365" kompiuterio sąranką visuose kliento kompiuteriuose, kuriuose naudojamos raiškiojo kliento programos. Raiškiojo kliento programos apima Microsoft Outlook, Microsoft Lync 2010, Microsoft Office Professional Plus 2010, "Azure Active Directory" modulis, skirtas "Windows PowerShell". "Office" kompiuterio taikomosios programos ir "Microsoft SharePoint" integravimo taikomosios programos. Pastaba "Office 365" kompiuterio sąranką galima naudoti " http://g.microsoftonline.com/0BX10en/436?!Office365DesktopSetup.Application".

  3. Jei "Windows Internet Explorer", naudojant "Windows Internet Explorer", "Windows Internet Explorer", įtraukite AD FS susiejimo tarnybos URL į vietinio intraneto zoną Pvz., atlikite šiuos veiksmus:

    1. "Internet Explorer" meniu Įrankiai spustelėkite Interneto parinktys.

    2. Spustelėkite skirtuką Sauga , spustelėkite vietinis intranetas, svetainės, tada spustelėkite Išsamiau.

    3. Lauke įtraukti šią žiniatinklio svetainę į zoną įveskite https://STS.contoso.com , tada spustelėkite įtraukti.Pastaba "sts.contoso.com" nurodo AD FS susiejimo tarnybos FQDN.

    Daugiau informacijos apie šią konfigūraciją ieškokite šiame "Microsoft" žinių bazės straipsnyje:

    2535227 Išorinis vartotojas netikėtai paraginamas įvesti savo darbo arba mokymo įstaigos paskyros kredencialus

  4. Jei domeno prijungti ir domeno prijungti kliento kompiuteriai turi prieigą prie interneto išteklių naudodami tarpinį serverį, kuris išsprendžia interneto adresus naudodami viešąsias DNS užklausas (o ne vidinius, išskaidytus – smegenų DNS), įtraukite AD FS susiejimo tarnybos URL į sąrašą, kuriam "Internet Explorer" bus taikoma tarpinio serverio filtravimas. Toliau pateikiamas pavyzdys, kaip įtraukti URL į "Internet Explorer" išimčių sąrašą:

    1. "Internet Explorer" meniu Įrankiai spustelėkite Interneto parinktys.

    2. Skirtuke ryšiai spustelėkite LAN parametrai, tada spustelėkite Išsamiau.

    3. Lauke išimtys įveskite reikšmę, naudodami AD FS tarnybos galinio punkto pavadinimo visiškai apibrėžtą DNS vardą. Pvz., " STS.contoso.com".

5 veiksmo patvirtinimas Norėdami patvirtinti, atlikite šiuos veiksmus:

  1. Įsitikinkite, kad įdiegta ir veikia "Microsoft Online Services" prisijungimo asistento tarnyba. Norėdami tai atlikti, vykdykite toliau nurodytus veiksmus.

    1. Spustelėkite pradėti, spustelėkite vykdyti, įveskite Services. msc, tada spustelėkite gerai.

    2. Raskite "Microsoft Online Services" prisijungimo asistento įrašą, tada įsitikinkite, kad tarnyba veikia.

    3. Jei tarnyba nepaleista, dešiniuoju pelės mygtuku spustelėkite įrašą, tada pasirinkite pradėti.

  2. Eikite į AD FS MEX svetainę ir įsitikinkite, kad galinis punktas yra "Internet Explorer" intraneto saugos zonos dalis. Norėdami tai atlikti, vykdykite toliau nurodytus veiksmus.

    1. Paleiskite "Internet Explorer", tada eikite į "AD FS" tarnybos galinio punkto žiniatinklio svetainę. Toliau pateikiamas paslaugos galinių punktų žiniatinklio svetainės pavyzdys:

      https://sts.contoso.com/federationmetadata/2007-06/federationmetadata.xml

    2. Patikrinkite būsenos juostą lango apačioje, kad įsitikintumėte, jog šiame URL nurodyta saugos zona yra vietinis intranetas.

6 veiksmas: galutinis patvirtinimas

Konfigūruotame kliento kompiuteryje Išbandykite numatomą SSO autentifikavimo patirtį. Norėdami tai padaryti, autentifikuotumėte naudodami išorinį vartotojo abonementą. Galite bandyti autentifikuoti išorinį vartotoją šiais atvejais:

  • Vietiniame tinkle ir autentifikuotas vietinėje "Active Directory"

  • Iš interneto neutralios IP vietos, o ne Autentifikuota vietinėje "Active Directory"

Norėdami patvirtinti, atlikite šiuos veiksmus:

  1. Tikrinti žiniatinklio autentifikavimą. Norėdami tai padaryti, naudokite vieną iš šių būdų:

    • Prisijunkite prie debesies paslaugų portalo kaip jungtinį vartotoją naudodami vietinius "Active Directory" kredencialus.

    • Prisijunkite prie "Outlook Web App" kaip jungtinį vartotoją (naudodami vietinius "Active Directory" kredencialus), kuriame yra "Exchange Online" pašto dėžutė. Pvz., prisijunkite prie "Outlook Web App" šiuo URL:

      https://outlook.com/owa/contoso.comPastaba. Šiame URL "contoso.com" nurodo išorinį domeno vardą.

    • Prisijunkite prie "Microsoft SharePoint Online" kaip jungtinį vartotoją (naudodami vietinius "Active Directory" kredencialus), turinčius prieigą prie komandos svetainių rinkinio. Pvz., prisijunkite prie "SharePoint Online" šiuo URL:

      http://contoso.sharepoint.comPastaba Šiame URL "Contoso" atitinka jūsų organizacijos pavadinimą.

  2. Patikrinkite raiškiojo kliento arba aktyvaus klausėjas autentifikavimą. Norėdami tai atlikti, vykdykite toliau nurodytus veiksmus.

    1. Konfigūruokite internetinę "Skype" verslui (anksčiau – "Lync Online") kliento profilį, skirtą išoriniam vartotojo abonementui, tada prisijunkite prie abonemento naudodami vietinius "Active Directory" kredencialus.

    2. Prisijunkite prie "Azure Active Directory" modulio, skirto "Windows PowerShell", naudodami išorinio vartotojo paskyrą, kurioje yra visuotiniai administratoriaus kredencialai, naudodami " Connect-MSOLService " cmdlet.

  3. Išbandykite "Exchange Online Basic" autentifikavimą naudodami "Microsoft" nuotolinio ryšio analizatorius. Daugiau informacijos apie tai, kaip naudoti nuotolinį ryšio analizatorių, ieškokite šiame "Microsoft" žinių bazės straipsnyje:

    2650717  Kaip naudoti nuotolinį ryšio analizatorių vienkartinio prisijungimo problemų, susijusių su "Office 365", "Azure" arba "Intune", šalinimas

Vis dar reikia pagalbos? Eikite į "Microsoft Community" arba "Azure Active Directory" forumų svetainę.

Reikia daugiau pagalbos?

Norite daugiau parinkčių?

Sužinokite apie prenumeratos pranašumus, peržiūrėkite mokymo kursus, sužinokite, kaip apsaugoti savo įrenginį ir kt.

Bendruomenės padeda užduoti klausimus ir į juos atsakyti, pateikti atsiliepimų ir išgirsti iš ekspertų, turinčių daug žinių.

Ar ši informacija buvo naudinga?

Ar esate patenkinti kalbos kokybe?
Kas turėjo įtakos jūsų įspūdžiams?
Paspaudus mygtuką Pateikti, jūsų atsiliepimai bus naudojami tobulinant „Microsoft“ produktus ir paslaugas. Jūsų IT administratorius galės rinkti šiuos duomenis. Privatumo patvirtinimas.

Dėkojame už jūsų atsiliepimą!

×