Udostępnij za pośrednictwem


Implementowanie logowania jednokrotnego przy użyciu narzędzia Shibboleth Identity Provider

Zaktualizowano: 25 czerwca 2015 r.

Dotyczy: Azure, Office 365, Power BI, Windows Intune

Tematy w tej sekcji zawierają instrukcje dla administratorów usługi w chmurze firmy Microsoft, którzy chcą zapewnić użytkownikom usługi Active Directory logowanie jednokrotne przy użyciu narzędzia Shibboleth Identity Provider jako preferowanej usługi tokenu zabezpieczającego (STS). Shibboleth Identity Provider implementuje powszechnie używany standard tożsamości federacyjnej Security Assertion Markup Language (SAML), aby zapewnić strukturę wymiany atrybutów i logowania jednokrotnego.

Firma Microsoft obsługuje to środowisko logowania jednokrotnego jako integrację usługi w chmurze firmy Microsoft, takiej jak Microsoft Intune lub Office 365, z już zainstalowanym i operacyjnym dostawcą tożsamości Shibboleth. Shibboleth Identity Provider to produkt innej firmy, dlatego firma Microsoft nie zapewnia pomocy technicznej dotyczącej wdrażania, konfiguracji, rozwiązywania problemów, najlepszych rozwiązań itp. problemów i pytań dotyczących dostawcy tożsamości Shibboleth. Aby uzyskać więcej informacji na temat dostawcy tożsamości Shibboleth, zobacz https://go.microsoft.com/fwlink/?LinkID=256497.

Ważne

W tym scenariuszu logowania jednokrotnego obsługiwany jest tylko ograniczony zestaw klientów:

  • Klienci sieci Web, tacy jak Exchange Web Access i SharePoint Online

  • Klienci z obsługą poczty e-mail korzystający z uwierzytelniania podstawowego i obsługiwaną Exchange metodę dostępu, taką jak IMAP, POP, Active Sync, MAPI itp. (do wdrożenia jest wymagany rozszerzony punkt końcowy protokołu klienta), w tym:

    • Microsoft Outlook 2007

    • Microsoft Outlook 2010

    • Thunderbird 8 i 9

    • IPhone (różne wersje iOS)

    • Windows Phone 7

Wszyscy inni klienci nie są obsługiwani w tym scenariuszu logowania jednokrotnego z dostawcą tożsamości Shibboleth.  Jeśli na przykład zaimplementujesz ten scenariusz logowania jednokrotnego, nie będzie można używać klientów klasycznych programu Lync 2010 lub Lync 2013 do logowania się do usługi Lync Online lub używania licencjonowania Office 365 ProPlus z subskrypcji Office 365 lub używania programu Word, Excel i innych aplikacji klasycznych Office do otwierania dokumentów z SharePoint W trybie online lub użyj OneDrive dla Firm do synchronizowania plików.

Aby skonfigurować lokalną usługę STS przy użyciu narzędzia Shibboleth Identity Provider, wykonaj następujące kroki.

Ważne

Aby uruchomić poniższe kroki, zapoznaj się z korzyściami, środowiskami użytkowników i wymaganiami logowania jednokrotnego w sekcji Przygotowanie do logowania jednokrotnego.

  1. Zapoznaj się ze szczegółowymi instrukcjami w temacie Configure Shibboleth for use with single sign-on (Konfigurowanie rozwiązania Shibboleth do użycia z logowaniem jednokrotnym).

  2. Instalowanie Windows PowerShell na potrzeby logowania jednokrotnego przy użyciu rozwiązania Shibboleth

  3. Konfigurowanie zaufania między shibboleth i Azure AD

  4. Postępuj zgodnie ze szczegółowymi instrukcjami w temacie Harmonogram synchronizacji katalogów , aby przygotować, aktywować, zainstalować narzędzie i zweryfikować synchronizację katalogów.

  5. Weryfikowanie logowania jednokrotnego w aplikacji Shibboleth

Zobacz też

Pojęcia

Narzędzie DirSync z logowaniem jednokrotnym