ADFS3.0与SharePoint2013安装配置(原创)

现在越来越多的企业使用ADFS作为单点登录,我希望今天的内容能帮助大家了解如何配置ADFS和SharePoint 2013。安装配置SharePoint2013这块就不做具体描述了,今天主要讲一下怎么安装配置ADFS3.0。

1.   ADFS安装

  1. 在ADFS服务器上,以域管理员Administrator身份登录,以管理员身份启动Powershell,运行命令“Install-WindowsFeature -name ADFS-Federation”安装ADFS Windows角色功能。
  2. 启动服务器管理器,单击右上角黄色旗帜

     3. 单击“在此服务器上配置联合身份验证服务”

 

      4. 单击“下一步”

 

4. 单击“下一步”

 

5. 单击“导入”

6. 选择在2.5中导出的证书,单击“打开”

 

7. 输入证书的导出时设置的密码

 

8. 输入下述信息:

  • 联合身份验证服务名称:ADFS.***.COM –注意需要在DNS中建立相应的A记录
  • 联合身份验证服务名称:*** Test –该名称任意,会显示在登录页面上

单击“下一步”

9. 单击“选择”

                       

10. 输入ADFS服务账户名称,单击“检查名称”后,单击“确定”

 

11. 输入ADFS服务的密码,单击“下一步”

 

12. 单击“下一步”

 

13. 单击“下一步”

 

14. 单击“配置”

 

15. 单击“关闭”完成配置

   

16. 启动浏览器,在地址栏输入“https://adfs.****.com/federationmetadata/2007-06/federationmetadata.xml “ 回车,正确显示ADFS metadata页面,证明ADFS服务已经正确配置。

 

2. ADFS端配置

2.1 导出令牌签名证书

在服务器管理中,单击“工具-ADFS管理”启动ADFS管理工具

                       

在左边导航栏,依次选择“服务-证书”,然后选择“令牌签名”,在右边操作栏,选择查看证书

 

单击“复制到文件”

 

单击“下一步”

 

单击下一步

 

指定证书存放位置和文件名,单击“下一步”

 

单击“完成”,注意该证书在配置SharePoint时需要。

 

2.2  创建信赖方信任

在ADFS 管理工具,浏览到“信任关系-信赖方信任”,在右边操作栏,选择“添加信赖方信任”启动向导

 

单击“启动”

 

选择“手动输入有关信赖方的数据”,单击下一步

 

输入信赖方显示名称和注释,用于在ADFS中标识信赖方,不可重复,单击“下一步”

 

默认是用ADFS配置文件,单击“下一步”

 

单击“下一步”

 

选择“启用对WS-Federation被动协议的支持”(对于微软产品和.NET开发的应用,都可以选择该协议,对于Java等其他异构系统,请选择“启用对SAML2.0 WEB SSO 协议的支持”),输入“信赖方WS-Federation被动协议URL”,在这里测试环境的SharePoint的URL:https://protal**.***.com/_trust/, 其它请输入接受ADFS认证令牌的入口URL地址,单击“下一步”

 

 

删除已有的信赖方标识符,输入“urn:test:sp2013”最为SharePoint测试环境的信赖方标识符,单击“添加”,请记录该信赖方标识符,在配置SharePoint时会用到,

 

单击“下一步”

  

单击“下一步”

 

单击“下一步”

 

单击“下一步”

 

单击“关闭”

 

单击“添加规则”

 

单击“下一步”

 

输入声明规则名称,选择“Active directory”作为特性存储,在LDAP特性到传出声明类型映射:

按下图设置UPN和Windows账户的映射,左边是是Active Drectory的属性,右边是ADFS令牌中包含的属性,可根据需要设置多个属性。单击“完成”.

 

单击“确定”完成ADFS端的配置

 

注释:

对于SharePoint每个Web Application都需要在ADFS端配置一个信赖方信任

对于其它业务应用,每个应用应该配置在ADFS端配置一个信赖方信任

3. SharePoint ADFS 配置

3.1  导入Web站点SSL证书

运行“inetmgr.exe”,启动Internet Information Service (IIS)管理器                       

双击“服务器证书”

 

在右边操作栏,单击“导入”

 

输入证书文件路径,证书密码,清除“允许导出此证书”,单击确定

 

确认证书已经导入

 

注释:证书导入也可以通过MMC中证书管理工具导入。

 

3.2 创建 SharePoint 信任的身份令牌颁发者

在SharePoint 服务器上,以管理员身份启动SharePoint 命令行管理程序:

 

序号

命令说明

执行命令

1

    

设置ADFS签名证书变量,此处Tokensign.cer证书是从ADFS服务器上导出的令牌签名证书

$cert = New-Object   System.Security.Cryptography.x509Certificates.x509Certificate2 (“\\ad-test\Software\Tool\Tokensign.cer")     

2

    

将令牌签名证书导入到SharePoint的信任区

New-SPTrustedRootAuthority -Name "Token Signing Cert"   -Certificate $cert

3

设置UPN声明变量

 

$upnClaimMap = New-SPClaimTypeMapping   -IncomingClaimType    "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"  -IncomingClaimTypeDisplayName   "UPN" -SameAsIncoming

 

 

设置通用名声明变量

 

$cnNameMap = New-SPClaimTypeMapping -IncomingClaimType    "http://schemas.xmlsoap.org/claims/CommonName"  -IncomingClaimTypeDisplayName "Display   Name" –SameAsIncoming

 

4

设置“realm”声明变量,此处一定要与ADFS信赖方信任配置的“信赖方标识符”一致,包括大小写

 

$realm =  “urn:Dev2:SP2013”

 

5

设置登录URL变量,此处为ADFS登录的页URL

$signInURL = “https://adfs.****.com/adfs/ls

6

 

$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS Web SSO for   SharePoint" -description “ADFS Web SSO for SharePoint"  -realm $realm  -ImportTrustCertificate $cert  -ClaimsMappings $upnClaimMap, $cnNameMap   -SignInURL $signInURL -IdentifierClaim $upnClaimMap.InputClaimType

 

7

    

Get-SPTrustedIdentityTokenIssuer

3.3       配置SharePoint使用ADFS SSO登录认证

启动SharePoint管理中心,单击“管理Web应用程序”

 

选中要配置使用ADFS登录的Web应用程序,单击“身份验证提供程序”

 

单击“默认”

 

选中“信任的身份提供程序”和“SAML Provider for SharePoint”,单击“保存”

 

3.4 更改站点集管理员账户使用ADFS认证识别的账户名

由于使用ADFS认证后,认证授权程序不能正确识别使用传统的域名\账户形式的授权,需要更改成UPN的形式,因此需要更改站点集管理员为UPN形式。

启动SharePoint管理中心,单击应用程序管理,选择更改网站集管理员

 

选择正确的网站集,参考下图,更改网站集管理员为UPN形式。

 

3.5 配置第二个Web Application使用ADFS认证

  1. 创建Web Application及站点集,这里假定Web Application的URL是https://test02.test.com
  2. 按照5.2步骤创建信赖方信任,并记下信赖方信任标识符,这里假定是urn:test02:sp2013
  3. 启动SharePoint 命令行窗口,执行下面的命令

$ap = Get-SPTrustedIdentityTokenIssuer

$uri = "https://test02.test.com"

$id = "urn:test02:sp2013"

$ap.ProviderRealms.Add($uri, $id)

$ap.update()

如果回滚该操作,执行面命令:

$ap = Get-SPTrustedIdentityTokenIssuer

$uri = "https://test02.test.com"

$ap.ProviderRealms.Remove($uri)

$ap.update()

  1. 按照3.3和3.4步骤配置使用ADFS的基于声明的登录和更改站点集管理员账户为UPN形式。
  2. 在测试前端服务器上,启动浏览器,输入该地址https://portal.test.com/,回车,选择”SAML Provider for SharePoint”

1.6       测试ADFS登录 

输入有权限的用户名和密码,单击“登录” 

登录完成

 

 

这样我们的ADFS与SharePoint的登录配置完成了!

 

转载于:https://www.cnblogs.com/iris0420/p/6140477.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值