Video pas cu pas: Configurarea AD FS cu SharePoint Server 2010 pentru autentificare pe SAML

IMPORTANT: Acest articol este tradus cu ajutorul software-ului Microsoft de traducere automată și poate fi corectat prin intermediul tehnologiei Community Translation Framework (CTF). Microsoft oferă articole traduse automat, post-editate de comunitate și articole traduse de oameni, pentru a permite accesul la toate articolele din Baza noastră de cunoștințe în mai multe limbi. Articolele traduse automat și post-editate pot conține greșeli de vocabular, sintaxă și/sau gramatică. Microsoft nu este responsabil de inexactitățile, erorile sau daunele cauzate de traducerea greșită a conținutului sau de utilizarea acestuia de către clienți. Găsiți mai multe informații despre traducerea în colaborare la http://support.microsoft.com/gp/machine-translation-corrections/ro.

Faceți clic aici pentru a vizualiza versiunea în limba engleză a acestui articol: 3064450
Următoarele video vă arată cum să configurați Active Directory Federation Services (AD FS) cu SharePoint Server 2010 pentru autentificare SAML.


Note utile pentru pașii

Pasul 1: Configurarea Active Directory Federation Services

  • nume de sign-in Federation Services este un nume de domeniu expuse la Internet de pe serverul AD FS. Microsoft Office 365 utilizatorului veți fi Redirecționat către acest domeniu pentru autentificare. Asigurați-vă că ați adăugat un public Înregistrare A pentru nume de sign-in de domeniu.
  • Nu tastaţi manual un nume pentru nume de sign-in Federation service. Acest nume este determinată de legare certificat pentru "Default Web Site" în Internet Information Services (IIS). De aceea, trebuie să legați certificat nou la site web implicit, înainte de a vă configura AD FS.
  • Utilizați orice cont drept cont de serviciu. Dacă parola pentru contul de serviciu expirat, AD FS va nu mai funcționeze. Așadar, asigurați-vă că parola de cont este, astfel încât acesta nu expiră.


Pasul 2: Adăuga încredere Ter bazându-se la aplicația web SharePoint 2010



  • Partea bazându-se pasiv WS-Federation protocol URL trebuie să fie în următorul format:
    https://<>FQDN> /_trust/
    Nu uitați să tastați caracterul bară oblică (/) după "_trust."

  • Identificatorul de încredere Ter răspuns trebuie să înceapă cu urn:.

Pasul 3: Importați certificatul de semnare AD FS la serverul SharePoint



AD FS conține trei certificate. Asiguraţi-vă că certificatul pe care le importați certificatul "Simbol-semnarea".

Pasul 4: Configurarea SharePoint pentru a utiliza AD FS ca o SAML identifica furnizor

Scripturi pentru configurarea SharePoint 2010 cu AD FS
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2(“C:\adfs.cer”) New-SPTrustedRootAuthority -Name “Token Signing Cert“ -Certificate $cert $map1= New-SPClaimTypeMapping -IncomingClaimType “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName “EmailAddress” -SameAsIncoming$map2 = New-SPClaimTypeMapping -IncomingClaimType “http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName “Role” -SameAsIncoming$realm = “urn:lg-sp2010”$signingURL=https://myadfs.contoso.com/adfs/ls ##comment: "myadfs.contoso.com" is the ADFS federation service name.$SPT = New-SPTrustedIdentityTokenIssuer -Name “My ADFSv2 SAML Provider” -Description “ADFS for SharePoint” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $map1,$map2 -SignInUrl $signingURL -IdentifierClaim “http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"


Pasul 5: Configurează permisiuni de utilizator pentru autentificare pe SAML în SharePoint

  • Trebuie să vă asigurați că contul de utilizator are adresa sa de e-mail configurat înE-Mail câmp în Active Directory. În caz contrar, eroarea "Acces refuzat" vor fi returnate de la serverul SharePoint.

După ce adăugați nume de sign-in serverului Federation la zona local intranet din Internet, se utilizează autentificarea NTLM atunci când utilizatorii încearcă să se autentifice pe serverul AD FS. De aceea, ele nu se solicită să introduceți acreditările.

Administratorii pot implementa setări de politică de grup pentru a configura o soluţie de sign-on unic pe computerele client care sunt asociate într-un domeniu.

întrebări frecvente
Q: Cum pot activa Single Sign-in pentru computerele client, astfel încât utilizatorul nu va solicita acreditări atunci când utilizatorul se conectează la site-ul SharePoint?

A: Pe computer client, adăugați nume de sign-in serverului Federation la zona local intranet din Internet Explorer. După aceea, se utilizează autentificarea NTLM când utilizatorii încearcă să se autentifice pe serverul AD FS, ele nu se solicită să introduceți acreditările. Administratorii pot implementa setări de politică de grup pentru a configura zona local intranet pe computerele client care sunt asociate într-un domeniu.

Avertisment: acest articol a fost tradus automat

Свойства

Номер статьи: 3064450 — последний просмотр: 07/29/2015 22:22:00 — редакция: 1.0

Windows Server 2008 Datacenter, Windows Server 2008 Enterprise, Windows Server 2008 Foundation, Windows Server 2008 Standard, Windows Server 2008 R2 Datacenter, Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Foundation, Windows Server 2008 R2 Standard

  • kbsurveynew kbhowto kbexpertiseinter kbmt KB3064450 KbMtro
Отзывы и предложения