Zrzuć Token aplikacji jest przydatne podczas debugowania problemów z usługą federacyjną, a także sprawdzanie poprawności niestandardowe oświadczenia reguł. Nie jest to oficjalne rozwiązanie, ale dobrym rozwiązaniem debugowania niezależnych zalecane dla celów rozwiązywania problemów.

Przed użyciem tokenu zrzutu aplikacji, należy:

  1. Uzyskać informacje uzależnionej dla aplikacji, którą chcesz uzyskać dostęp. Jeśli jest wdrażane uwierzytelnianie OAuth, uzyskać również informacje klienta OAuth.

  2. Instalowanie aplikacji zrzutu tokenu.

Strona pośrednicząca i informacje o kliencie OAuth

Jeśli używasz konwencjonalnych uzależnionej, wykonaj następujące kroki:

  1. Na serwerze programu AD FS Otwórz środowiska Windows PowerShell z opcją Uruchom jako administrator .

  2. Dodawanie programu AD FS 2.0 składnik do środowiska Windows PowerShell, uruchamiając następujące polecenie:
    Add-PSSnapin Microsoft.Adfs.PowerShell

  3. Informacje strona pośrednicząca można uzyskać, uruchamiając następujące polecenie:
    $rp = Get-AdfsRelyingPartyTrust RPName

  4. Informacje o kliencie OAuth można uzyskać, uruchamiając następujące polecenie:
    $client = Get-AdfsClient ClientName

Jeśli funkcja grupy aplikacji w systemie Windows Server 2016, wykonaj następujące czynności:

  1. Na serwerze programu AD FS Otwórz środowiska Windows PowerShell z opcją Uruchom jako administrator .

  2. Informacje strona pośrednicząca można uzyskać, uruchamiając następujące polecenie:
    $rp = Get-AdfsWebApiApplication ResourceID

  3. Jeśli klient OAuth jest publiczny, skorzystaj z klienta informacji , uruchamiając następujące polecenie:
    $client = Get-AdfsNativeClientApplication ClientName

    Jeśli klient OAuth jest poufna, skorzystaj z klienta informacji , uruchamiając następujące polecenie:
    $client = Get-AdfsServerApplication ClientName

Konfigurowanie zrzutu Token aplikacji

Aby skonfigurować zrzutu Token aplikacji, uruchom następujące polecenia w oknie programu Windows PowerShell:

$authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"
$issuanceRules = "x:[]=>issue(claim=x);"
$redirectUrl = "https://dumptoken.azurewebsites.net/default.aspx"
$samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint

Teraz kontynuować następujących metod rozwiązywania problemów. Na końcu każdej z tych metod Zobacz Jeśli problem jest rozwiązany. Jeśli nie, należy użyć innej metody.

Potrzebna dalsza pomoc?

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów firmy Microsoft

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?

Dziękujemy za opinię!

×