码迷,mamicode.com
首页 > 其他好文 > 详细

Office 365 身份验证和单一登录部署(3)

时间:2016-06-14 19:43:08      阅读:316      评论:0      收藏:0      [点我收藏+]

标签:office   style   justify   

1.   部署ADFS 3.0

在此Lab环境中,因为虚机资源紧张,所以将Active Directory Federation Service安装在DC上,如果是企业环境中是将ADFS角色部署在独立的服务器上,需要将该服务器入加域,Window Server 2012 R2上集成的ADFS角色版本是3.0,以下是部署ADFS步骤。

?  安装ADFS

  • 以管理员身份登录DC,打开Server Manager—Add roles and features, 见下图:

技术分享

  • 选择”Role-based or feature-based Installation”,见下图:

技术分享

  • 选择”Active Directory Federation Service”,见下图:

技术分享

  • 按照向导,点击“下一步,直至完成。

 

 

?  配置ADFS

  • 将在公网申请的证书,导入到本计算机(过程略):

通过MMC 添加Certificates,将公网证书导入到计算机中,导入结果见下图:

技术分享

  • ADFS完成安装后,在Server Manager窗口中,点击“Notifications”下的“Configure the federation service on this server”,见下图:

技术分享

 

  • 按照向导,点击下一步,见下图:

技术分享

  • 指定一个对AD有写权限的账户去配置ADFS,在此环境使用登录域的域管理员账户,见下图:

技术分享

  • 在此步骤中,导入证书和指定Federation Service Name, Display Name 因为我们在第1)步中已将公网证书导入,所以我们点击向下箭头选择 fsproxy.hphaobo.com这个证书,Federation Service Name要和证书名称相同,所以在此输入 fsproxy.hphaobo.com, Display Name中输入Welcome ADFS见下图:

技术分享

  • 指定一个ADFS服务账户,可以选择现有账户,也可以新建一个,在此环境中,我们新一个gmsa-sts账户,见下图:

技术分享

  • 按照向导点击下一步,直至完成。

?  测试ADFS

目的是测试ADFS部署成功后,是否正常工作

  • 在内网的DNS服务器中添加A记录:

Fsproxy.hphaobo.com  指向192.168.0.10

技术分享

点击Sign in后,以下表示登录ADFS成功,见下图:

技术分享

 

2.   部署WAP(ADFS Proxy)

?  安装WAP

在企业中部署WAP(ADFS Proxy)的目的是为了企业外网的用户使用ADFS服务,为了企业网络的安全性,不建议将ADFS服务器直接发布到公网,所以一般以WAP代理访问ADFS服务器。

Windows Server 2012 R2版本,使用Web Application Proxy (WAP)替代以前版本的ADFS Proxy,以下是部署的具体步骤。

  • WAP服务器不需要加入域,以本机管理登录WAP服务器。

  • 打开Server Manager, 打开Server Manager—Add roles and features, 见下图:

技术分享

 

  • 点击下一步,直至选择Server roles, 选择“Remote Access”,见下图:

技术分享

  • 点击下一步,直至Select role services, 选择“Web Application Proxy”, 见下图:

技术分享

  • 按照向导,直至完成,见下图:

技术分享

技术分享 

?  配置WAP

  • 导入公网证书

WAP配置中,需要指定ADFS服务器的证书,所以首先将在第3步中用于ADFS的证书,导入到WAP服务器,见下图:

技术分享

  • WAP完成安装后,在Server Manager窗口中,点击“Notifications”下的“Open the Web Application”,见下图:

技术分享

  • 出现Welcome界面,点next, 见下图:

技术分享

  • 指定Federation Server相关信息,请输入和ADFS相同的名称,输入ADFS服务器上有本地管理员权限的账户和密码,见下图:

技术分享

  • 指定AD FS Proxy Certificate, 选择和ADFS服务器相同的证书名称,见下图:

技术分享

 

  • 按照向导点next, 直至完成。见下图:

技术分享

  • 在外网DNS服务器上,增加A记录,主机名为在上面配置向导中指定的ADFS Name(fsproxy)IP指向WAP服务器公网IP,见下图:

技术分享

技术分享

  • 因为这个Lab环境是搭建在Azure上,所以在Azure上需要对WAP服务器打开相应的端口,见下图:

技术分享

  • WAP服务器的host文件中添加如下一条指向ADFS服务器的记录,

这样做的目的是,当有外部请求访问ADFS服务器时,告诉请求的客户端ADFS服务器的地址,如果企业Perimeter区域有DNS服务器,可以DNS服务器上添加该记录。

技术分享

 

?  测试WAP

在外网的一台计算机上,IE中输入https://fsproxy.hphaobo.com/adfs/ls/IdpInitiatedSignon.aspx

出现如下登录界面:

         技术分享

 

点击登录:

技术分享

 

登录成功后出现如下界面:

技术分享

 

本文出自 “jianbin liu的博客” 博客,请务必保留此出处http://liujb.blog.51cto.com/269257/1789209

Office 365 身份验证和单一登录部署(3)

标签:office   style   justify   

原文地址:http://liujb.blog.51cto.com/269257/1789209

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!