AD & ADFS 小白级部署/配置/验证全程详解

1. 先决条件

AD 部署先决条件

  • Windows Server 2016 或以上;
  • 服务器IP固定;

ADFS 部署先决条件

  • ADFS 服务账户:可以用AD中普通的域账户也可以用AD的组托管服务账户;
  • ADFS证书:ADFS HTTPS登录页面依赖该证书,另外Token签名和加密也依赖该证书……。
  • ADFS数据库:可以使用windows内部数据库或者SQL Sever(强调性能及可用性则使用SQL Sever)

1.1 ADFS 证书

1.1.1 cer 证书

测试环境下ADFS证书可以使用自签证书,生成PowerShell脚本如下:

--生成自签证书:有效期50年;{
   domain}:域名;
$cert = New-SelfSignedCertificate -DnsName "{domain}" -CertStoreLocation "Cert:\CurrentUser\My" -KeyExportPolicy Exportable -KeySpec Signature -NotAfter (Get-Date).AddYears(50)

--列出存储在当前用户的个人证书存储区域中的所有证书
Get-ChildItem -Path Cert:\CurrentUser\My

--导出cer证书:{
   Thumbprint}:证书对应的指纹;
$certPath = "Cert:\CurrentUser\My\{Thumbprint}"
Export-Certificate -Cert $certPath -FilePath "{dir}/{fileName}.cer"

在这里插入图片描述

1.1.2 pfx 证书

由于在ADFS的配置过程要要求使用 pfx 证书,因此需要将cer 证书转为 pfx 证书;

$certPath
<think>好的,用户的问题是关于如何在Windows Server 2019中配置AD域和ADFS的相关设置。首先,我需要回忆一下AD域和ADFS的基本概念。AD域是Active Directory域服务,用于管理网络中的用户和资源,而ADFS是Active Directory联合服务,主要用于单点登录和身份联合。 根据用户提供的引用资料,引用[2]提到Windows Server 2019搭建AD域控制器的步骤与2016相同,可以沿用已有的教程。而引用[1]和[3]则涉及ADFS 4.0在2016上的配置,特别是证书的注意事项。虽然用户询问的是2019,但ADFS的版本是否与2016一致呢?通常,Windows Server版本升时,ADFS的版本也会相应更新,但配置步骤可能类似。需要注意2019是否使用ADFS 4.0还是更高版本,这可能会影响具体的配置步骤,比如证书要求是否有变化。 接下来,用户需要的是配置AD域和ADFS的步骤。首先,AD域的配置需要安装AD DS角色,然后提升为域控制器。这部分可以参考引用[2]和[3]中的步骤,确认是否适用于2019。然后,ADFS的安装需要先配置AD域,然后安装ADFS角色,配置服务时需要证书,特别注意引用[1]中提到的certauth开头的证书使用者名称,这可能是在创建证书时需要添加的主题备用名称(SAN)。 另外,用户可能在实际操作中遇到的常见问题包括证书配置错误、DNS设置不正确或服务账户权限不足。需要确保在配置过程中所有步骤都正确,尤其是证书部分,因为ADFS严重依赖SSL证书进行安全通信。 最后,生成的相关问题应该围绕AD域和ADFS配置、优化、故障排除以及应用场景,帮助用户进一步理解相关概念和解决潜在问题。</think>### Windows Server 2019 配置AD域与ADFS的步骤 #### 一、AD域控制器的配置 1. **安装AD DS角色** 打开“服务器管理器” → 选择“添加角色和功能” → 勾选“Active Directory 域服务” → 完成安装[^2][^3]。 2. **提升为域控制器** - 安装完成后,在通知栏点击“将此服务器提升为域控制器”; - 选择“添加新林”并设置根域名(如`example.com`); - 设置目录服务还原模式(DSRM)密码; - 完成DNS配置和NetBIOS名称设置; - 重启服务器完成域控制器部署[^2]。 3. **验证AD域状态** 使用`Get-ADDomainController`命令检查域控制器状态,确保`OperationMasterRoles`显示正确的主机角色。 --- #### 二、ADFS的安装与配置 1. **前置条件** - AD域已正常部署; - 申请SSL证书(需包含AD FS服务名称,如`sts.example.com`,并添加**使用者可选名称**`certauth.sts.example.com`)[^1]。 2. **安装AD FS角色** 通过“添加角色和功能” → 勾选“Active Directory 联合服务” → 完成安装。 3. **配置AD FS** - 打开AD FS管理控制台 → 选择“配置联合服务”; - 选择“创建新的联合服务器” → 指定服务账户(需域管理员权限); - 导入SSL证书并绑定到AD FS服务; - 设置联合服务显示名称(如`Contoso ADFS`); - 完成配置后重启服务。 4. **验证AD FS功能** 访问`https://sts.example.com/adfs/ls/idpinitiatedsignon`测试登录页面,确认单点登录功能正常。 --- #### 三、常见问题与解决方案 - **证书错误**:确保证书主题名称和SAN包含`certauth`前缀的条目,例如`certauth.sts.example.com`。 - **DNS解析失败**:检查域控制器的DNS正向/反向解析记录是否完整。 - **服务账户权限不足**:需为AD FS服务账户分配域管理员权限。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BossFriday

原创不易,请给作者打赏或点赞!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值