Momentan sunteți offline, așteptați să vă reconectați la internet

Scenarii acceptate pentru ajutorul AD FS să configuraţi sign-on unic în Office 365, Azure sau Windows Intune

IMPORTANT: Acest articol este tradus cu ajutorul software-ului Microsoft de traducere automată și poate fi corectat prin intermediul tehnologiei Community Translation Framework (CTF). Microsoft oferă articole traduse automat, post-editate de comunitate și articole traduse de oameni, pentru a permite accesul la toate articolele din Baza noastră de cunoștințe în mai multe limbi. Articolele traduse automat și post-editate pot conține greșeli de vocabular, sintaxă și/sau gramatică. Microsoft nu este responsabil de inexactitățile, erorile sau daunele cauzate de traducerea greșită a conținutului sau de utilizarea acestuia de către clienți. Găsiți mai multe informații despre traducerea în colaborare la http://support.microsoft.com/gp/machine-translation-corrections/ro.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 2510193
INTRODUCERE
Acest articol oferă o prezentare generală a diferitelor scenarii de serviciile de Federaţia Active Directory (AD FS) şi implicaţiile lor pentru sign-on unic (SSO) în Office 365, Microsoft Azure sau Windows Intune.
MAI MULTE INFORMAŢII
Ca cu cele mai multe consolidare servicii de nivel de întreprindere, serviciul AD FS Federaţia (leveraged pentru SSO) pot fi implementate în mai multe moduri, în funcţie de nevoile de afaceri. Următoarele scenarii AD FS se concentreze pe cum local serviciul de Federaţia AD FS este publicat la internet. Acesta este un aspect foarte specifice de punere în aplicare AD FS.

Scenariul 1: Pe deplin implementat AD FS

Descriere
Un client Active Directory consolidare servicii AD FS Federaţia server ferma cereri prin autentificare SSO. O AD FS (sarcină echilibrată) Federatia server proxy expune aceste consolidare servicii de autentificare de bază la internet de relocare cereri și răspunsuri înainte şi înapoi între Internet clientilor si mediul intern AD FS.

Recomandări
Acest lucru este recomandat implementarea AD FS.

Ipotezele de sprijin
Nu există nici o presupuneri de sprijin pentru acest scenariu. Acest scenariu este susţinută de Microsoft Support.

Scenariul 2: Firewall-publicat AD FS

Descriere
Un client Active Directory consolidare servicii AD FS Federaţia server ferma cereri prin autentificare SSO. Un Microsoft Internet Security and Acceleration (ISA) / server Microsoft Forefront Threat Management Gateway (TMG) (sau ferma de servere) expune aceste consolidare servicii de autentificare de bază la internet prin proxy reface programul sursă.

Limitări
Extins de autentificare de protecţie trebuie să fie dezactivate pe ferma de fermă de servere AD FS Federaţia pentru acest lucru. Acest lucru slăbeşte profil de securitate a sistemului. Din considerente de securitate, vă recomandăm că nu faci acest lucru.
Ipotezele de sprijin
Se presupune că ISA/TMG firewall şi proxy reface programul sursă regulă sunt implementate corect şi sunt funcţionale. Pentru Microsoft Support pentru a sprijini acest scenariu, următoarele condiţii trebuie să fie adevărat:
  • Revers proxy HTTPS (portul 443) traficului între client de Internet şi serverul AD FS trebuie să fie transparente.
  • Serverul AD FS trebuie să primească o copie fidelă a SAML cereri din partea clientului de Internet.
  • Clienti Internet trebuie să primească copii credincioşi din SAML răspunsuri ca în cazul în care clientii au fost ataşate direct la local serverul AD FS.
Pentru informaţii despre problemele comune care pot provoca această configuraţie să nu reuşesc, consultaţi următoarele resurse:

Scenariul 3: Non-a publicat AD FS

Descriere
Un client Active Directory consolidare servicii AD FS Federaţia server ferma cere prin autentificare SSO, iar la ferma de fermă de servere nu este expus la internet prin orice metodă.

Limitări
Clienti Internet (inclusiv dispozitive mobile) pot utiliza Microsoft cloud serviciu resurse. Din motive de nivel de serviciu, vă recomandăm că nu faci acest lucru.

Clienţii bogaţi Outlook nu se poate conecta la Exchange Online resurse. Pentru mai multe informaţii, consultaţi următorul articol din bază de cunoştinţe Microsoft:
2466333 Federate utilizatori nu se poate conecta la o cutie poştală Exchange Online
Ipotezele de sprijin
Se presupune că clientul recunoaste de implementare că acest setup nu oferă suite complet promovate de consolidare servicii care sunt acceptate de Azure Active Directory (AD azuriu). În aceste condiţii, acest scenariu este susţinută de Microsoft Support.

Scenariul 4: VPN-publicat AD FS

Descriere

Un server AD FS Federaţia (sau ferma de fermă de servere Federaţia) consolidare servicii Active Directory client cereri prin autentificare SSO, şi server sau ferma de fermă de servere nu este expus la internet prin orice metodă. Clienti Internet conecta şi de a folosi consolidare servicii AD FS numai prin intermediul unei conexiuni de reţea particulară virtuală (VPN) la mediul de reţea locală.

Limitări

Excepţia cazului în care Internet clientilor (inclusiv dispozitive mobile) sunt capabile de VPN, ei nu pot utiliza serviciile de nor Microsoft. Din motive de nivel de serviciu, vă recomandăm că nu faci acest lucru.

Bogat clienţii Outlook (inclusiv ActiveSync clienti) nu se poate conecta la Exchange Online resurse. Pentru mai multe informaţii, consultaţi următorul articol din bază de cunoştinţe Microsoft:
2466333 Federate utilizatori nu se poate conecta la o cutie poştală Exchange Online
Ipotezele de sprijin

Se presupune că clientul recunoaste de implementare că acest setup nu oferă suite complet promovate de consolidare servicii care sunt susţinute de federaţie de identităţi în Azur AD.

Se presupune VPN este implementat corect si este functionala. Pentru acest scenariu să fie susţinută de Microsoft Support, următoarele condiţii trebuie să fie adevărat:
  • Clientul poate conecta la sistemul de AD FS DNS nume prin HTTPS (portul 443).
  • Clientul poate conecta la azuriu AD Federaţia final de nume DNS prin porturile corespunzătoare/protocoalele.

Disponibilitate ridicată AD FS şi Azur AD federaţie de identităţi

Fiecare scenariu poate fi variat utilizând un server AD FS Federaţia stand-alone o fermă de fermă de servere. Cu toate acestea, este întotdeauna o recomandare de bune practici Microsoft că Toate serviciile de infrastructură de importanţă critică implementate folosind tehnologia de înaltă disponibilitate pentru a evita pierderea de acces.

Local AD FS disponibilitatea afectează în mod direct Microsoft cloud disponibilitatea serviciului pentru utilizatorii externă, şi nivelul său de serviciu este responsabilitatea clientului. Biblioteca Microsoft TechNet conţine extinse de orientare pe Cum de a planifica şi implementarea AD FS în mediul local. Această orientare poate ajuta clienţii ajunge la nivelul serviciului lor ţintă pentru acest subsistem critice. Pentru mai multe informaţii, du-te la următoarele site-ul TechNet:
REFERINȚE
Încă mai aveţi nevoie de ajutor? Du-te la Birou 365 comunitare site-ul sau Forumuri de Azur Active Directory .

Avertisment: acest articol a fost tradus automat

Proprietăți

ID articol: 2510193 - Ultima examinare: 06/21/2014 07:06:00 - Revizie: 12.0

Microsoft Azure, Microsoft Office 365, Microsoft Office 365 for enterprises (pre-upgrade), Microsoft Office 365 for education  (pre-upgrade), CRM Online via Office 365 E Plans, Microsoft Azure Recovery Services, Office 365 Identity Management

  • o365 o365e o365a o365m o365062011 pre-upgrade o365022013 after upgrade kbmt KB2510193 KbMtro
Feedback
"var m=document.createElement('meta');m.name='ms.dqp0';m.content='true';document.getElementsByTagName('head')[0].appendChild(m);" onload="var m=document.createElement('meta');m.name='ms.dqp0';m.content='false';document.getElementsByTagName('head')[0].appendChild(m);" src="http://c1.microsoft.com/c.gif?">