Question

J'ai configuré avec succès le service de contrôle d'accès Azure pour utiliser Facebook, Google et LIVE comme fournisseurs d'identité pour une application Web SharePoint SharePoint SharePoint SharePoint.

Ensuite, j'aimerais essayer d'utiliser le locataire de Windows Azure Active Directory en tant que fournisseur d'identité, et j'ai créé une annonce de test comme [Myad] .onmicrosoft.com, a ajouté quelques utilisateurs.

Suivre les instructions ici

http://www.clydentity.com/blog/2012/11/07/provisioning-a-Directory-Tenant-Aan-Indentiditity-Provider-in-an-acs-namespace/ < / a>

J'ai mis en place un fournisseur d'identité de la Fédération WS, inclus avec les autres (Facebook et al)

Cependant, je reçois une erreur "ACS50000: il y avait une erreur émettant un jeton." lorsque vous essayez de vous connecter à l'aide du compte d'annonce.

Y a-t-il de bons guides sur la manière de y parvenir? La plupart de ce que j'ai trouvé les développeurs d'applications cibles travaillant avec Azure. Je veux simplement vous informer l'annonce comme fournisseur d'identité et le lier à ma collection / application Web SharePoint Site.

mise à jour:

Je l'ai eu pour fonctionner en ajoutant une application à l'annonce Azure, à l'aide de l'URL ACS

https:// [myNamespace] .Accesscontrol.windows.net / v2 / wsfedération.

Cela m'a amené une URL à la Métadata XML de la Fédération WS-Fédération (qui était différente du lien que j'ai essayé de construire en fonction de l'article référencé ci-dessus)

J'ai utilisé cette URL pour créer le fournisseur d'identité de la Fédération WS à Azure ACS.

Enfin, je devais utiliser PowerShell et New-MsolServicePrincipal pour recréer / modifier l'application précédemment configurée à Azure Ad. Je ne suis pas sûr que cela soit nécessaire, mais cela ne semblait pas fonctionner avant de faire quelques étapes manuelles.

J'ai supprimé le servicePrincipal configuréhanahan Ajout de l'application Azure AD et créé un nouveau avec

$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation"

New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl

$ Répondre est le point d'extrémité ACS

Pour l'instant, je suis en cartographie de la réclamation de noms de noms de noms de noms de noms de noms à SharePoint. Je suppose qu'il pourrait y avoir de meilleurs moyens de configurer cela, mais cela semble fonctionner.

Était-ce utile?

La solution

It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120

Licencié sous: CC-BY-SA avec attribution
Non affilié à sharepoint.stackexchange
scroll top