Processo di distribuzione
I passaggi seguenti offrono una panoramica generale della distribuzione sicura di Enterprise Single Sign-On (SSO). Per informazioni dettagliate sulle azioni da eseguire in SQL Server, vedere la documentazione di SQL Server.
Nel controller di dominio SQL Server usare la Creazione guidata nuova attendibilità per creare un trust con le proprietà seguenti:
Nome: ORCH.com
Direzione: Bidirezionale
Lati: Solo questo dominio
Livello di autenticazione trust in uscita - Dominio locale: Autenticazione selettiva
Password: Scegliere una password
Conferma attendibilità in uscita: Sì
Conferma attendibilità in ingresso: No
Nel controller di dominio ORCH.com usare la Creazione guidata nuova attendibilità per creare un trust con le proprietà seguenti:
Nome: SQL.com
Direzione: Bidirezionale
Lati: Solo questo dominio
Livello di autenticazione trust in uscita - Dominio locale: Autenticazione selettiva
Password: Deve essere uguale alla password per ORCH.com
Conferma attendibilità in uscita: Sì
Conferma attendibilità in ingresso: No
Nel controller di dominio ORCH.com impostare l'attendibilità a livello di dominio per In ingresso da SQL.COM.
Nel controller di dominio SQL.com impostare l'attendibilità a livello di dominio per In uscita da ORCH.COM.
Nel controller di dominio ORCH.com aumentare il livello funzionale del dominio a Windows Server 2003.
Nel dominio ORCH creare i nuovi utenti seguenti:
ORCH\SSOSvcUser
ORCH\TestAppUser
ORCH\AffAppUser
Aggiungere Act come parte del sistema operativo a SSOSvcUser e TestAppUser.
Aggiungere privilegi consentiti per l'autenticazione a ORCH\TestAdmin.
Aggiungere ORCH\SSOSvcUser a SQL2 nel dominio di SQL Questo passaggio richiede l'uso di Visualizzazione avanzata in Microsoft Management Console (MMC) di Active Directory.
Nel computer SQL2 creare i due nuovi accessi seguenti:
ORCH\TestAdmin
ORCH\SSOSvcUser
Nel dominio di SQL2 creare due gruppi globali di dominio:
ORCH\SSOAdminGroup
ORCH\SSOAffAdminGroup
Aggiungere privilegi consentiti per l'autenticazione al gruppo ORCH\SSOAdminGroup.
Nel database SQL2 creare il nuovo accesso seguente:
- ORCH\SSOAdminGroup
Installare il server segreto master come indicato di seguito:
Accedere a NTS5 usando ORCH\TestAdmin.
Installare l'accesso SSO Enterprise usando SQL2 come server segreto master.
Accedere a HIS1 usando ORCH\TestAdmin e installare Enterprise Single Sign-On. Configurare ESSO come join SSO HIS2, utilizzando il nome del server di database SQL2.
Installare l'utilità di amministrazione di Enterprise Single Sign-su HIS3 utilizzando ORCH\TestAdmin.
Aggiungere gli utenti seguenti per i gruppi seguenti:
Aggiungere ORCH\TestAppUser a ORCH\SSOAdminGroup
Aggiungere ORCH\AffAppUser a ORCH\TestAffUserGroup
Installare SQL Server 2000a Enterprise in HIS3 e aggiungere l'accesso ORCH\AffAppUser.
Nel computer HIS1 aprire un prompt dei comandi e usare i comandi seguenti per impostare la transizione tra delega e protocollo di vincolo:
setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\SSOSvcUser
setspn -A MSSQLSvc/HIS3.ORCH.com:1433 ORCH\TestAppUser
Nelle pagine delle proprietà ORCH\SSOSvcUser e ORCH\TestAppUser impostare la delega appropriata per entrambi gli account utente selezionando le opzioni seguenti:
Utente attendibile per la delega solo ai servizi specificati
Use any authentication protocol
Utilizzando ORCH\TestAdmin nel computer HIS1, effettuare le operazioni seguenti:
Aggiungere ORCH\TestAppUser al gruppo di utenti desktop remoto.
Concedere la rappresentazione dopo l'autenticazione dei privilegi a ORCH\SSOSvcUser.
Concedere la rappresentazione dopo l'autenticazione dei privilegi a ORCH\TestAppUser.
Verificare la distribuzione accedendo a HIS1 usando ORCH\TestAppUser ed eseguendo la configurazione dell'applicazione seguente:
Eseguire il test LogonExternalUser.
<SSO> <application name="TestApp"> <description>An SSO Test Affiliate Application</description> <contact>AffAppUser@ESSOV2.EBiz.Com</contact> <appUserAccount>ORCH\TestAffAdminGroup</appUserAccount> <appAdminAccount>ORCH\TestAffUserGroup</appAdminAccount> <field ordinal="0" label="User ID" masked="no" /> <field ordinal="1" label="Password" masked="yes" /> <flags groupApp="no" configStoreApp="no" allowTickets="no" validateTickets="yes" allowLocalGroups="yes" ticketTimeout="yes" adminGroupSame="no" enableApp="yes" hostInitiatedSSO="yes" validatePassword="yes"/> </application> </SSO>