Come utilizzare Azure AD Tenant come fornitore di identità per la fattoria on-locali
-
10-12-2019 - |
Domanda
Ho configurato con successo il servizio di controllo degli accessi Azure per utilizzare Facebook, Google e Live As Identity Provider per un reclamo on-premise Aware SharePoint Web Application.
Avanti, vorrei provare a utilizzare anche il tenant di Windows Azure Active Directory come provider di identità e ha creato un annuncio di test come [myad] .onmicrosoft.com, ha aggiunto un paio di utenti.
Seguendo le istruzioni qui
.Ho impostato un fornitore di identità WS-Federation, incluso insieme agli altri (Facebook et al)
L'ho capito per funzionare aggiungendo un'app all'annuncio Azure, utilizzando l'URL ACS
.https:// [mynamespace] .accessontrol.windows.net / v2 / wsfederation.
Questo mi ha ottenuto un URL per i metadati XML WS-Federation, (che era diverso dal link che ho provato a costruire sulla base dell'articolo di riferimento sopra)
Ho utilizzato questo URL per creare il fornitore di identità WS-Federation in Azure ACS.
Infine, ho dovuto usare PowerShell e New-MsolservicePrincipal per ricreare / modificare l'app che è stata precedentemente impostata in Azure AD. Non sono sicuro che sia necessario, ma non sembra funzionare prima di aver fatto alcuni passaggi manuali.
Ho cancellato il ServicePrincipal configurato whan Aggiunta dell'app Azure AD e ha creato un nuovo con
.$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation" New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl
$ ReplyURL è l'endpoint ACS
Per ora sto mappando il nome dato reclami per la rivendicazione di identità allestita in SharePoint. Immagino che potrebbero esserci modi migliori per configurarlo, ma sembra funzionare.
Soluzione
It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120