Konfiguration des AD FS-Servers für IFD
Gilt für: Dynamics CRM 2015
Wenn Sie IFD für Microsoft Dynamics CRM Server aktiviert haben, müssen Sie Relying Party Trusts für den IFD-Endpunkt auf dem AD FS-Server erstellen.
Konfigurieren der vertrauenden Seiten
Starten Sie auf dem Computer mit Windows Server, auf dem der AD FS-Verbundserver installiert ist, AD FS Management.
Erweitern Sie im NavigationsbereichVertrauensstellungen, und klicken Sie anschließend auf Vertrauensstellungen der vertrauenden Seite.
Klicken Sie im Menü Aktionen in der rechten Spalte auf Vertrauensstellung der vertrauenden Seite hinzufügen.
Klicken Sie im Assistenten für das Hinzufügen einer Vertrauensstellung der vertrauenden Seite auf Start.
Klicken Sie auf der Seite Datenquelle auswählen auf Online oder auf einem lokalen Netzwerk veröffentlichte Daten über die vertrauende Seite importieren, und geben Sie dann die URL für die Datei federationmetadata.xml ein.
Die Verbundmetadaten werden während der IFD-Einrichtung erstellt, beispielsweise https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.
Geben Sie dies ein URL in Ihren Browser ei, und stellen Sie sicher, dass keine zertifikatbezogenen Warnungen angezeigt werden.
Klicken Sie auf Weiter.
Geben Sie auf der Seite Anzeigename angeben einen Anzeigenamen ein, zum Beispiel CRM IFD Relying Party, und klicken Sie anschließend auf Weiter.
Treffen Sie auf der Seite Jetzt mehrstufige Authentifizierung konfigurieren Ihre Auswahl, und klicken Sie auf Weiter.
Klicken Sie auf der Seite Ausstellungs-Autorisierungsregeln wählen auf EAllen benutzern erlauben, auf diese vertrauende Seite zugreifen und dann auf Weiter.
Prüfen Sie auf der Seite VBereit zum Hinzufügen der Vertrauensstellung auf der Registerkarte Kennungen, ob kennungen der vertrauenden Seite drei Kennungen wie die folgenden hat:
Wenn Ihre Kennungen von obigem Beispiel abweichen, klicken Sie im Assistenten für das Hinzufügen einer Vertrauensstellung der vertrauenden Seite auf Zurück, und überprüfen Sie die Verbundmetadatenadresse.
Klicken Sie auf Weiter und anschließend auf Schließen.
Wenn der Regel-Editor angezeigt wird, klicken Sie auf Regel hinzufügen. Klicken Sie andernfalls in der Liste Vertrauensstellungen der vertrauenden Seite mit der rechten Maustaste auf das Objekt der vertrauenden Seite, das Sie erstellt haben, klicken Sie auf Anspruchsregeln bearbeiten und dann auf Regel hinzufügen.
Wichtig
Achten Sie darauf, dass die Registerkarte Ausstellungs-Transformationsregeln ausgewählt ist.
Wählen Sie in der Liste der Anspruchsregelnvorlagen die Vorlage Eingehenden Anspruch durchleiten oder filtern, und klicken Sie auf Weiter.
Erstellen Sie die folgende Regel:
Name der Anspruchsregel: Pass Through UPN (oder eine beschreibende Bezeichnung)
Fügen Sie die folgende Zuordnung hinzu:
Typ des eingehenden Anspruchs: UPN
Alle Anspruchswerte durchleiten
Klicken Sie auf Fertig stellen.
Klicken Sie im Regel-Editor auf Regel hinzufügen, und wählen Sie in der Liste der Anspruchsregelnvorlagen die Vorlage Eingehenden Anspruch durchleiten oder filtern, und klicken Sie dann auf Weiter.
Name der Anspruchsregel: Pass Through Primary SID (oder eine beschreibende Bezeichnung)
Fügen Sie die folgende Zuordnung hinzu:
Typ des eingehenden Anspruchs: Primär-SID
Alle Anspruchswerte durchleiten
Klicken Sie auf Fertig stellen.
Klicken Sie im Regel-Editor auf Regel hinzufügen,
Wählen Sie in der Liste der Anspruchsregelnvorlagen die Vorlage Eingehenden Anspruch transformieren, und klicken Sie auf Weiter.
Erstellen Sie die folgende Regel:
Name der Anspruchsregel: Transform Windows Account Name to Name (oder eine beschreibende Bezeichnung)
Fügen Sie die folgende Zuordnung hinzu:
Typ des eingehenden Anspruchs: Windows-Kontoname
Typ des ausgehenden Anspruchs: Name
Alle Anspruchswerte durchleiten
Klicken Sie auf Fertig stellen und klicken Sie nach der Erstellung aller drei Regeln auf OK, um den Regel-Editor zu schließen.
Siehe auch
Implementierung der anspruchsbasierten Authentifizierung: externer Zugriff
© 2016 Microsoft Corporation. Alle Rechte vorbehalten. Copyright