Pregunta

He configurado con éxito el servicio de control de acceso de Azure para usar Facebook, Google y Live como proveedores de identidad para una aplicación web de SharePoint SparePoint:

A continuación, me gustaría intentar usar el inquilino de Windows Azure Active Directory como un proveedor de identidad, y ha creado un anuncio de prueba como [Myad] .onmicrosoft.com, agregó un par de usuarios.

Siguiendo las instrucciones aquí

http://www.cloudidentity.com/blog/2012/11/07/provisioning-a-directory-tenant-as-an-identity-provider-in-an-acs-namespace/ < / a>

Establecí un proveedor de identidad de WS-Federation, incluido junto con los otros (Facebook et al)

Sin embargo, recibo un error "ACS50000: Hubo un error emitiendo un token". Al intentar iniciar sesión en la cuenta de anuncios.

¿Hay buenas guías sobre cómo lograr esto? La mayoría de los que he encontrado desarrolladores de aplicaciones objetivo que trabajan con Azure. Solo quiero alertar el anuncio como proveedor de identidad y vincularlo a mi colección / aplicación web del sitio de SharePoint.

Actualización:

Tendré que funcionar agregando una aplicación al anuncio de Azure, utilizando la URL ACS

https:// [mynamespace] .accesscontrol.windows.net / v2 / wsfederation.

Esto me consiguió una URL de la Federación de WS, METADATA XML, (que fue diferente del enlace que intenté construir en función del artículo mencionado anteriormente)

Utilicé esta URL para crear el proveedor de identidad de la Federación del WS en Azure ACS.

Por último, tuve que usar PowerShell y New-MsolservicePrincipal para recrear / modificar la aplicación que se estableció anteriormente en Azure AD. No estoy seguro de si esto es necesario, pero no pareció funcionar antes de que hiciera algunos pasos manuales.

Eliminé el servicio de servicio que se configuró a la aplicación AZURE AD, y creé un nuevo con

$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation"

New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl

$ Repollurl es el punto final de ACS

Por ahora estoy asignado el nombre, el nombre de Nombre a la reclamación de NameIdentity se establece en SharePoint. Supongo que podría haber mejores formas de configurar esto, pero parece funcionar.

¿Fue útil?

Solución

It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120

Licenciado bajo: CC-BY-SA con atribución
scroll top