Frage

Ich habe Azure Access Control-Service erfolgreich eingerichtet, um Facebook, Google, Google zu verwenden, und live als Identitätsanbieter für eine On-Premise-Ansprüche der SHAREPOINT-Webanwendung.

Nächstes, möchte ich versuchen, den Windows Azure Active Directory-Mieter als Identitätsanbieter zu verwenden, und eine Testanzeige als [MYAD] .onmicrosoft.com erstellt, fügte ein paar Benutzer hinzu.

Befolgen Sie die Anweisungen hier

http://www.cloudIdentity.com/blog/2012/11/07/provision-a-directory-tenant-as-an-Identity-Provider-in-an-Acs-NamenSpace/ < / a>

Ich habe einen Identitätsanbieter mit WS-Föderation eingerichtet, der zusammen mit den anderen enthalten ist (Facebook et al.)

Ich erhalte jedoch einen Fehler "ACS50000: Es gab einen Fehler, der ein Token ausgibt." wenn Sie versuchen, sich mit dem AD-Konto anzumelden.

Gibt es gute Guides, wie man das erreichen kann? Das meiste von dem, was ich gefunden habe, dass Zielanwendungsentwickler mit Azure arbeiten. Ich möchte nur die Anzeige als Identitätsanbieter verwenden und auf meine SharePoint-Site-Sammlung / Web-App verknüpfen.

update:

Ich habe es zur Arbeit erhalten, indem Sie die Azure-Anzeige eine App hinzufügen, mit der ACS-URL

https:// [MyNameStace] .accesscontrol.windows.net / v2 / wsfederation.

Dies hat mir eine URL in die WS-FEDERATION-Metadaten XML erhalten

Ich habe diese URL verwendet, um den WS-Federation-Identitätsanbieter in Azure ACS zu erstellen.

Ich musste schließlich Powershell und New-MsolServicePrincipal verwenden, um die App, die zuvor in Azure Ad eingerichtet wurde, neu zu erstellen / zu ändern. Ich bin mir nicht sicher, ob dies notwendig ist, aber es schien nicht zu arbeiten, bevor ich manuelle Schritte tat.

Ich habe das von Ihnen konfigurierte ServicePrincpal gestrichen, der die Azure Ad-App hinzugefügt hat, und erstellt ein neues mit generasacodicetagpre.

$ repoTURL ist der ACS-Endpunkt

Im Moment bin ich vorgegeben, dass NamittIdentitätsanspruch in SharePoint eingerichtet wurde. Ich denke, es gibt bessere Möglichkeiten, dies zu konfigurieren, aber es scheint zu funktionieren.

War es hilfreich?

Lösung

It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit sharepoint.stackexchange
scroll top