Zrzuć Token aplikacji jest przydatne podczas debugowania problemów z usługą federacyjną, a także sprawdzanie poprawności niestandardowe oświadczenia reguł. Nie jest to oficjalne rozwiązanie, ale dobrym rozwiązaniem debugowania niezależnych zalecane dla celów rozwiązywania problemów.
Przed użyciem tokenu zrzutu aplikacji, należy:
-
Uzyskać informacje uzależnionej dla aplikacji, którą chcesz uzyskać dostęp. Jeśli jest wdrażane uwierzytelnianie OAuth, uzyskać również informacje klienta OAuth.
-
Instalowanie aplikacji zrzutu tokenu.
Strona pośrednicząca i informacje o kliencie OAuth
Jeśli używasz konwencjonalnych uzależnionej, wykonaj następujące kroki:
-
Na serwerze programu AD FS Otwórz środowiska Windows PowerShell z opcją Uruchom jako administrator .
-
Dodawanie programu AD FS 2.0 składnik do środowiska Windows PowerShell, uruchamiając następujące polecenie:
Add-PSSnapin Microsoft.Adfs.PowerShell -
Informacje strona pośrednicząca można uzyskać, uruchamiając następujące polecenie:
$rp = Get-AdfsRelyingPartyTrust RPName -
Informacje o kliencie OAuth można uzyskać, uruchamiając następujące polecenie:
$client = Get-AdfsClient ClientName
Jeśli funkcja grupy aplikacji w systemie Windows Server 2016, wykonaj następujące czynności:
-
Na serwerze programu AD FS Otwórz środowiska Windows PowerShell z opcją Uruchom jako administrator .
-
Informacje strona pośrednicząca można uzyskać, uruchamiając następujące polecenie:
$rp = Get-AdfsWebApiApplication ResourceID -
Jeśli klient OAuth jest publiczny, skorzystaj z klienta informacji , uruchamiając następujące polecenie:
$client = Get-AdfsNativeClientApplication ClientName
Jeśli klient OAuth jest poufna, skorzystaj z klienta informacji , uruchamiając następujące polecenie:
$client = Get-AdfsServerApplication ClientName
Konfigurowanie zrzutu Token aplikacji
Aby skonfigurować zrzutu Token aplikacji, uruchom następujące polecenia w oknie programu Windows PowerShell:
$authzRules = "=>issue(Type = `"http://schemas.microsoft.com/authorization/claims/permit`", Value = `"true`");"
$issuanceRules = "x:[]=>issue(claim=x);"
$redirectUrl = "https://dumptoken.azurewebsites.net/default.aspx"
$samlEndpoint = New-AdfsSamlEndpoint -Binding POST -Protocol SAMLAssertionConsumer -Uri $redirectUrl
Add-ADFSRelyingPartyTrust -Name "urn:dumptoken" -Identifier "urn:dumptoken" -IssuanceAuthorizationRules $authzRules -IssuanceTransformRules $issuanceRules -WSFedEndpoint $redirectUrl -SamlEndpoint $samlEndpoint
Teraz kontynuować następujących metod rozwiązywania problemów. Na końcu każdej z tych metod Zobacz Jeśli problem jest rozwiązany. Jeśli nie, należy użyć innej metody.