标签:iis input 中心 ldap date 标识 程序管理 XML tmg
现在越来越多的企业使用ADFS作为单点登录,我希望今天的内容能帮助大家了解如何配置ADFS和SharePoint 2013。安装配置SharePoint2013这块就不做具体描述了,今天主要讲一下怎么安装配置ADFS3.0。
3. 单击“在此服务器上配置联合身份验证服务”
4. 单击“下一步”
4. 单击“下一步”
5. 单击“导入”
6. 选择在2.5中导出的证书,单击“打开”
7. 输入证书的导出时设置的密码
8. 输入下述信息:
单击“下一步”
9. 单击“选择”
10. 输入ADFS服务账户名称,单击“检查名称”后,单击“确定”
11. 输入ADFS服务的密码,单击“下一步”
12. 单击“下一步”
13. 单击“下一步”
14. 单击“配置”
15. 单击“关闭”完成配置
16. 启动浏览器,在地址栏输入“https://adfs.****.com/federationmetadata/2007-06/federationmetadata.xml “ 回车,正确显示ADFS metadata页面,证明ADFS服务已经正确配置。
在服务器管理中,单击“工具-ADFS管理”启动ADFS管理工具
在左边导航栏,依次选择“服务-证书”,然后选择“令牌签名”,在右边操作栏,选择查看证书
单击“复制到文件”
单击“下一步”
单击下一步
指定证书存放位置和文件名,单击“下一步”
单击“完成”,注意该证书在配置SharePoint时需要。
在ADFS 管理工具,浏览到“信任关系-信赖方信任”,在右边操作栏,选择“添加信赖方信任”启动向导
单击“启动”
选择“手动输入有关信赖方的数据”,单击下一步
输入信赖方显示名称和注释,用于在ADFS中标识信赖方,不可重复,单击“下一步”
默认是用ADFS配置文件,单击“下一步”
单击“下一步”
选择“启用对WS-Federation被动协议的支持”(对于微软产品和.NET开发的应用,都可以选择该协议,对于Java等其他异构系统,请选择“启用对SAML2.0 WEB SSO 协议的支持”),输入“信赖方WS-Federation被动协议URL”,在这里测试环境的SharePoint的URL:https://protal**.***.com/_trust/, 其它请输入接受ADFS认证令牌的入口URL地址,单击“下一步”
删除已有的信赖方标识符,输入“urn:test:sp2013”最为SharePoint测试环境的信赖方标识符,单击“添加”,请记录该信赖方标识符,在配置SharePoint时会用到,
单击“下一步”
单击“下一步”
单击“下一步”
单击“下一步”
单击“关闭”
单击“添加规则”
单击“下一步”
输入声明规则名称,选择“Active directory”作为特性存储,在LDAP特性到传出声明类型映射:
按下图设置UPN和Windows账户的映射,左边是是Active Drectory的属性,右边是ADFS令牌中包含的属性,可根据需要设置多个属性。单击“完成”.
单击“确定”完成ADFS端的配置
注释:
对于SharePoint每个Web Application都需要在ADFS端配置一个信赖方信任
对于其它业务应用,每个应用应该配置在ADFS端配置一个信赖方信任
运行“inetmgr.exe”,启动Internet Information Service (IIS)管理器
双击“服务器证书”
在右边操作栏,单击“导入”
输入证书文件路径,证书密码,清除“允许导出此证书”,单击确定
确认证书已经导入
注释:证书导入也可以通过MMC中证书管理工具导入。
在SharePoint 服务器上,以管理员身份启动SharePoint 命令行管理程序:
序号 |
命令说明 |
执行命令 |
1 |
设置ADFS签名证书变量,此处Tokensign.cer证书是从ADFS服务器上导出的令牌签名证书 |
$cert = New-Object System.Security.Cryptography.x509Certificates.x509Certificate2 (“\\ad-test\Software\Tool\Tokensign.cer") |
2 |
将令牌签名证书导入到SharePoint的信任区 |
New-SPTrustedRootAuthority -Name "Token Signing Cert" -Certificate $cert |
3 |
设置UPN声明变量
|
$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -IncomingClaimTypeDisplayName "UPN" -SameAsIncoming
|
|
设置通用名声明变量
|
$cnNameMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/claims/CommonName" -IncomingClaimTypeDisplayName "Display Name" –SameAsIncoming
|
4 |
设置“realm”声明变量,此处一定要与ADFS信赖方信任配置的“信赖方标识符”一致,包括大小写
|
$realm = “urn:Dev2:SP2013”
|
5 |
设置登录URL变量,此处为ADFS登录的页URL |
$signInURL = “https://adfs.****.com/adfs/ls” |
6 |
|
$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS Web SSO for SharePoint" -description “ADFS Web SSO for SharePoint" -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $upnClaimMap, $cnNameMap -SignInURL $signInURL -IdentifierClaim $upnClaimMap.InputClaimType
|
7 |
|
Get-SPTrustedIdentityTokenIssuer |
启动SharePoint管理中心,单击“管理Web应用程序”
选中要配置使用ADFS登录的Web应用程序,单击“身份验证提供程序”
单击“默认”
选中“信任的身份提供程序”和“SAML Provider for SharePoint”,单击“保存”
由于使用ADFS认证后,认证授权程序不能正确识别使用传统的域名\账户形式的授权,需要更改成UPN的形式,因此需要更改站点集管理员为UPN形式。
启动SharePoint管理中心,单击应用程序管理,选择更改网站集管理员
选择正确的网站集,参考下图,更改网站集管理员为UPN形式。
$ap = Get-SPTrustedIdentityTokenIssuer
$uri = "https://test02.test.com"
$id = "urn:test02:sp2013"
$ap.ProviderRealms.Add($uri, $id)
$ap.update()
如果回滚该操作,执行面命令:
$ap = Get-SPTrustedIdentityTokenIssuer
$uri = "https://test02.test.com"
$ap.ProviderRealms.Remove($uri)
$ap.update()
输入有权限的用户名和密码,单击“登录”
登录完成
这样我们的ADFS与SharePoint的登录配置完成了!
ADFS3.0与SharePoint2013安装配置(原创)
标签:iis input 中心 ldap date 标识 程序管理 XML tmg
原文地址:http://www.cnblogs.com/iris0420/p/6140477.html