Configurare il server AD FS per IFD
Si applica a: Dynamics CRM 2015
Dopo aver abilitato IFD sul Server Microsoft Dynamics CRM è necessario creare una relying party per l'endpoint IFD sul server AD FS.
Configurare trust della relying party.
Nel computer che esegue Windows Server in cui è installato il server federativo di AD FS avviare Gestione AD FS.
Nel riquadro di spostamento espandere Relazioni di trust, quindi fare clic su Attendibilità componente.
Nel menu Azioni disponibile nella colonna di destra fare clic su Aggiungi attendibilità componente.
Nell'Aggiunta guidata attendibilità componente fare clic su Avvia.
Nella pagina Seleziona origine dati fare clic su Importa dati sul componente pubblicati online o in una rete locale e quindi digitare l'URL per individuare il file federationmetadata.xml.
Questi metadati di federazione vengono creati durante l'installazione di IFD, ad esempio, https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.
Digitare questo URL nel browser e verificare che non vengano visualizzati avvisi relativi ai certificati.
Fare clic su Avanti.
Nella pagina Specifica nome visualizzato digitare un nome visualizzato, ad esempio CRM IFD Relying Party, e quindi fare clic su Avanti.
Nella pagina Configura ora autenticazione a più fattori effettuare le selezioni desiderate e fare clic su Avanti.
Nella pagina Scegli regole di autorizzazione rilascio fare clic su Consenti a tutti gli utenti l'accesso a questo componente e quindi fare clic su Avanti.
Nella pagina Aggiunta attendibilità, nella scheda Identificatori, verificare che in Identificatori relying party siano presenti tre identificatori come i seguenti:
Se gli identificatori sono diversi dall'esempio seguente, fare clic su Indietro nell'Aggiunta guidata attendibilità componente e selezionare l'indirizzo dei metadati di federazione.
Fare clic su Avanti e quindi su Chiudi.
Se viene visualizzato l'Editor regole attestazione, fare clic su Aggiungi regola. In caso contrario, nell'elenco Attendibilità componente fare clic con il pulsante destro del mouse sull'oggetto relying party creato, fare clic su Modifica regole attestazione e quindi fare clic su Aggiungi regola.
Importante
Assicurarsi che la scheda Regole di trasformazione rilascio sia selezionata.
Nell'elenco Modello di regola attestazione selezionare il modello Applicare la funzione di pass-through o di filtro a un'attestazione in ingresso e quindi fare clic su Avanti:
Creare la regola seguente:
Nome regola attestazione: Pass Through UPN (o un nome descrittivo)
Aggiungere il mapping seguente:
Tipo di attestazione in ingresso: UPN
Pass-through di tutti i valori attestazione
Fare clic su Fine.
Nell'Editor regole attestazione fare clic su Aggiungi regola e nell'elenco Modello di regola attestazione selezionare il modello Applicare la funzione di pass-through o di filtro a un'attestazione in ingresso e quindi fare clic su Avanti.
Nome regola attestazione: Pass Through Primary SID (o un nome descrittivo)
Aggiungere il mapping seguente:
Tipo di attestazione in ingresso: SID primario
Pass-through di tutti i valori attestazione
Fare clic su Fine.
Nell'Editor regole attestazione fare clic su Aggiungi regola,
Nell'elenco Modello di regola attestazione selezionare il modello Trasformare un'attestazione in ingresso e quindi fare clic su Avanti:
Creare la regola seguente:
Nome regola attestazione: Transform Windows Account Name to Name (o un nome descrittivo)
Aggiungere il mapping seguente:
Tipo di attestazione in ingresso: Nome account Windows
Tipo di attestazione in uscita: Nome
Pass-through di tutti i valori attestazione
Fare clic su Fine e, dopo aver creato tutte e tre le regole, fare clic su OK per chiudere l'Editor regole di attestazione.
Vedere anche
Implementare l'autenticazione basata sulle attestazioni: accesso esterno
© 2016 Microsoft Corporation. Tutti i diritti sono riservati. Copyright