Dela via


Konfigurera klientautentiseringsplatsen för att lita på AD FS

 

Gäller för: Windows Azure Pack

Nästa steg är att lägga till information om Windows Azure Active Directory Federation Services (AD FS) till klientautentiseringsplatserna. Som standard använder hanteringsportalen för klienter ASP.NET medlemskapsproviderautentisering. Du kan välja att använda samma ASP.NET medlemskapsprovider som en anspråksprovider i AD FS. För att göra detta måste du köra Set-MgmtSvcIdentityProviderSettings-cmdleten på alla datorer där klientautentiseringsplatsen är installerad.

Alternativ 1: Kör cmdleten Set-MgmtSvcIdentityProviderSettings

  1. Se till att den dator som du konfigurerar har åtkomst till AD FS-webbtjänstens metadataslutpunkt. Kontrollera åtkomsten genom att öppna en webbläsare och gå till samma URI som du planerar att använda för parametern –MetadataEndpoint. Om du kan visa .xml-filen kan du komma åt federationsmetadataslutpunkten.

  2. Kör cmdleten Set-MgmtSvcIdentityProviderSettings på alla datorer där autentiseringsplatsen är installerad.

    Set-MgmtSvcIdentityProviderSettings -Target Membership -MetadataEndpoint https://< fqdn>/FederationMetadata/2007-06/FederationMetadata.xml -DisableCertificateValidation -ConnectionString 'Server=<some server>;User Id=<user with write permissions to all config databases>;Password=<password>;'
    

    Följande tabell visar nödvändig information för att köra cmdleten Set- MgmtSvcIdentityProviderSettings.

    Cmdlet-parameter

    Nödvändig information

    -Mål

    Den här parametern används för att ange vilken komponent som ska konfigureras. Möjliga värden: Medlemskap, Windows.

    -MetadataEndpoint

    AD FS-webbtjänstens metadataslutpunkt. Använd en giltig, tillgänglig och fullständig URI i följande format: https://< AD FS>/FederationMetadata2007-06/FederationMetadata.xml. I följande cmdletar ersätter du $fqdn med ett tillgängligt fullständigt domännamn för AD FS (FQDN).

    -ConnectionString

    Anslutningssträngen till instansen av Microsoft SQL Server som är värd för portalen och API-databasen.

Alternativ 2: Kör ett Windows PowerShell skript

  1. Se till att den dator som du konfigurerar har åtkomst till AD FS-webbtjänstens metadataslutpunkt. Kontrollera åtkomsten genom att öppna en webbläsare och gå till samma URI som du planerar att använda för parametern –MetadataEndpoint. Om du kan visa .xml-filen kan du komma åt federationsmetadataslutpunkten.

  2. I stället för att använda cmdleten kan du köra följande Windows PowerShell skript.

    $domainName = 'mydomain.com'
    $adfsPrefix = 'AzurePack-adfs'
    
    $dnsName = ($adfsPrefix + "." + $domainName)
    
    # Enter Sql Server details here
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = '<SQL_password>'
    $connectionString = [string]::Format('Data Source={0};User ID={1};Password={2}', $dbServer, $dbUsername, $dbPassword)
    
    # Note: Use the \"DisableCertificateValidation\" switch only in test environments. In production environments, all 
    # SSL certificates should be valid.
    
    Set-MgmtSvcIdentityProviderSettings -Target Membership `
    -MetadataEndpoint https://$dnsName/FederationMetadata/2007-06/FederationMetadata.xml `
     -DisableCertificateValidation `
    -ConnectionString $connectionString `
    

Nästa steg