码迷,mamicode.com
首页 > 其他好文 > 详细

Office 365之AD FS 3.0实现SSO(一)

时间:2016-06-12 00:27:59      阅读:1449      评论:0      收藏:0      [点我收藏+]

标签:office365;ad fs;azure;sso

      简单的介绍什么是单点登录,单点登录是企业业务应用整合的一种解决方案,通过配置单点登录,登陆用户就可以访问企业内部的应用系统。简单的说就不需要多次登录输入账号密码,凭借当前登录用户的令牌去认证各个应用系统,实现一次登陆可以同时进入各个应用系统。

      其实说真的,发这篇文章之前,搭建好几次环境,也遇到不少问题,也看了不少写office 365跟AD FS实现SSO的博文。我就简单的说一下我搭建的环境以及需要配置什么步骤。

--------------------------------------------我是略污的中折线-----------------------------------------------------------------

本次Demo Azure环境 : Global Azure

本次Demo DNS解析商如下:

DNS提供商、域名

添加纪录

万网(测试域名:gshcloud.com)

1.关于Office 365的记录我这边就不多阐述,具体可以看在Office 365管理控制界面-域里面的相关记录

2.添加ADFS的记录

内部域名:gshinternel.com

本次Demo Azure环境云虚拟机列表如下:

服务器名

备注

AzureAD0604

活动目录、DNS服务(WindowsServer2012R2)

adfs0604

AD FS 3.0(WindowsServer2012R2)\AAD(Azure AD Connect)

整个实验环境拓扑(来自Channel 9的视频)

技术分享

本次实验环境(Windows Azure)

技术分享

(题外话:如果在企业内部部署,建议增加一台TMG或者WAP服务器(Web Application Proxy),将AD FS的443端口反向代理到外网,不然直接把AD FS放在外网是不安全的,我这边是简单环境所以不考虑安全性问题。)

至于这两台服务器的部署动作(新建服务器、装AD服务、ADFS加入域),我就不多阐述了。

--------------------------------------------我是略污的中折线-----------------------------------------------------------------

大概的思路步骤如下:

1.添加UPN,配置用户的UPN后缀(这个跟你内外域名是否一致有关系,如果一致直接错过这步骤)  
2.申请证书(公网)    
3.安装AD FS服务    
4.内部DNS服务器新建正向区域解析    
5.添加外网dns记录,配置443端口映射出去    
6.在office 365添加自定义域名,配置相关外网记录    
7.将自定义域名转换成联盟域    
8.在office 365激活目录同步,安装AAD    
9.配置目录同步和AD FS    
10.验证用户的登陆状态

--------------------------------------------我是略污的中折线-----------------------------------------------------------------

添加UPN,配置用户的UPN后缀(这个跟你内外域名是否一致有关系,如果一致直接错过这步骤)

1.打开Active Directory域和信任关系,右键,点击属性;

技术分享

2.在UPN后缀添加gshcloud.com(提示:这个是我对外的域名)

技术分享

3.打开Active Directory用户和计算机,选择要测试账号,右键属性-账号,更改UPN后缀;

技术分享

申请证书(公网)

4.在运行符输入:certlm.msc,点击确定;

技术分享

5.在个人-证书,右键,选择所有任务(K)-高级操作(A)-创建自定义请求(C);

技术分享

6.在证书注册界面,点击下一步;

技术分享

7.在证书注册界面,点击自定义请求的不使用注册策略继续,点击下一步;

技术分享

8.在自定义请求,模板选择(无模板)旧密钥,请求格式为PKCS#10,点击下一步;

技术分享

9.在证书信息,点击属性;

技术分享

10.在常规填写友好名称和描述(这个意思是对外的AD FS服务器FQDN);

技术分享

11.在使用者,添加公用名为adfs.gshcloud.com(其他的信息看你个人)

技术分享

12.在私钥,点击加密服务提供程序(C),去除Microsoft Strong Cryptographic Provider(签名)的选项,勾选Microsoft RSA SChannel Cryptographic Provider(加密);

技术分享

技术分享

13.在密钥选项,密钥大小为2048,勾选使私钥可以导出(此步骤是为了TMG和WAP服务);

技术分享

14.配置完上述的设置,就继续点击下一步;

技术分享

15.将证书请求保存在文件夹,文件格式为Base 64,点击完成;

技术分享

16.可以在证书注册申请列表看到我们刚才申请的请求;

技术分享

17.在网上申请免费SSL证书,输入域名:adfs.gshcloud.com(高能提示:这个地方必须为对外ADFS的FQDN地址,不能填写域名)(

https://buy.wosign.com/free/FreeSSL.html#apply

技术分享

18.在我的订单,点击提交CSR;

技术分享

19.将步骤15保存的文件打开,复制里面的代码;

技术分享

20.选择方式二:自己提交CSR,张贴刚才复制的代码,点击检测CSR,然后点击提交;

技术分享

21.申请完毕,将证书附件下载下来;

技术分享

22.将证书附件里面的证书解压,并复制到AD FS服务器上;

技术分享

23.在个人-证书,右键所有任务(K)-导入(I);

技术分享

24.在证书导入向导,点击下一步;

技术分享

25.在要导入的文件,点击下一步;

技术分享

26.在证书存储,点击下一步;

技术分享

27.在正在完成证书导入向导,点击完成;

技术分享

28.在个人-证书,看到申请的公网证书已导入完毕;

技术分享

本文出自 “gs_hao” 博客,谢绝转载!

Office 365之AD FS 3.0实现SSO(一)

标签:office365;ad fs;azure;sso

原文地址:http://gshao.blog.51cto.com/3512873/1788027

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!