Condividi tramite


Fornire agli utenti di un'altra organizzazione l'accesso alle tue applicazioni e servizi che supportano le attestazioni.

Quando si è un amministratore dell'organizzazione partner delle risorse in Active Directory Federation Services (AD FS) e si ha l'obiettivo di distribuire l'accesso federato per gli utenti di un'altra organizzazione (l'organizzazione partner account) a un'applicazione a conoscenza delle attestazioni o a un servizio basato sul Web situato nella propria organizzazione (l'organizzazione partner delle risorse):

  • Gli utenti federati sia nell'organizzazione che nelle organizzazioni che hanno configurato un trust federativo per l'organizzazione (organizzazioni partner account) possono accedere all'applicazione o al servizio protetto di AD FS ospitato dall'organizzazione. Per altre informazioni, vedere Federated Web SSO Design.

    Ad esempio, Fabrikam potrebbe volere che i dipendenti della rete aziendale abbiano accesso federato ai servizi Web ospitati in Contoso.

  • Gli utenti federati che non hanno alcuna associazione diretta con un'organizzazione attendibile (ad esempio i singoli clienti), connessi a un archivio attributi ospitato nella rete perimetrale, possono accedere a più applicazioni protette da AD FS, ospitate anche nella rete perimetrale, effettuando l'accesso una volta dai computer client che si trovano su Internet. In altre parole, quando si ospitano account cliente per abilitare l'accesso alle applicazioni o ai servizi nella rete perimetrale, i clienti ospitati in un archivio attributi possono accedere a una o più applicazioni o servizi nella rete perimetrale semplicemente effettuando l'accesso una sola volta. Per altre informazioni, vedere Web SSO Design.

    Ad esempio, Fabrikam potrebbe volere che i clienti dispongano dell'accesso Single Sign-On (SSO) a più applicazioni o servizi ospitati nella rete perimetrale.

Per questo obiettivo di distribuzione sono necessari i componenti seguenti:

  • Active Directory Domain Services (AD DS): Il server federativo partner delle risorse deve essere aggiunto a un dominio di Active Directory.

  • DNS perimetrale: DNS (Domain Name System) deve contenere un semplice record di risorse host (A) affinché i computer client possano individuare il server federativo partner delle risorse e il server Web. Il server DNS può ospitare altri record DNS necessari anche nella rete perimetrale. Per altre informazioni, vedere Requisiti di risoluzione dei nomi per i server di federazione.

  • Server Federativo Partner Risorse: Il Server Federativo Partner Risorse convalida i token AD FS inviati dai Partner Account. L'individuazione partner account viene eseguita tramite questo server federativo. Per altre informazioni, vedere Esaminare il ruolo del server federativo in Resource Partner.

  • server Web: Il server Web può ospitare un'applicazione Web o un servizio Web. Il server Web conferma che riceve token AD FS validi dagli utenti federati prima di consentire l'accesso all'applicazione Web protetta o al servizio Web.

    Usando Windows Identity Foundation (WIF), è possibile sviluppare l'applicazione Web o il servizio in modo che accetti richieste di accesso utente federate effettuate con qualsiasi metodo di accesso standard, ad esempio nome utente e password.

Dopo aver esaminato le informazioni negli argomenti collegati, è possibile iniziare a implementare questo obiettivo seguendo i passaggi descritti nella checklist : con il progetto Federated Web SSO e nella checklist : con il progetto Web SSO.

La figura seguente mostra ognuno dei componenti necessari per questo obiettivo di distribuzione di AD FS.

l'accesso alle richieste

Vedere anche

Guida alla progettazione di AD FS in Windows Server 2012