So verwenden Sie den Azure Ad-Mieter als Identitätsanbieter für ordnungsgemäße Farm
-
10-12-2019 - |
Frage
Ich habe Azure Access Control-Service erfolgreich eingerichtet, um Facebook, Google, Google zu verwenden, und live als Identitätsanbieter für eine On-Premise-Ansprüche der SHAREPOINT-Webanwendung.
Nächstes, möchte ich versuchen, den Windows Azure Active Directory-Mieter als Identitätsanbieter zu verwenden, und eine Testanzeige als [MYAD] .onmicrosoft.com erstellt, fügte ein paar Benutzer hinzu.
Befolgen Sie die Anweisungen hier
Ich habe es zur Arbeit erhalten, indem Sie die Azure-Anzeige eine App hinzufügen, mit der ACS-URL
https:// [MyNameStace] .accesscontrol.windows.net / v2 / wsfederation.
Dies hat mir eine URL in die WS-FEDERATION-Metadaten XML erhalten
Ich habe diese URL verwendet, um den WS-Federation-Identitätsanbieter in Azure ACS zu erstellen.
Ich musste schließlich Powershell und New-MsolServicePrincipal verwenden, um die App, die zuvor in Azure Ad eingerichtet wurde, neu zu erstellen / zu ändern. Ich bin mir nicht sicher, ob dies notwendig ist, aber es schien nicht zu arbeiten, bevor ich manuelle Schritte tat.
Ich habe das von Ihnen konfigurierte ServicePrincpal gestrichen, der die Azure Ad-App hinzugefügt hat, und erstellt ein neues mit generasacodicetagpre.
$ repoTURL ist der ACS-Endpunkt
Im Moment bin ich vorgegeben, dass NamittIdentitätsanspruch in SharePoint eingerichtet wurde. Ich denke, es gibt bessere Möglichkeiten, dies zu konfigurieren, aber es scheint zu funktionieren.
Lösung
It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120