Domanda

Ho configurato con successo il servizio di controllo degli accessi Azure per utilizzare Facebook, Google e Live As Identity Provider per un reclamo on-premise Aware SharePoint Web Application.

Avanti, vorrei provare a utilizzare anche il tenant di Windows Azure Active Directory come provider di identità e ha creato un annuncio di test come [myad] .onmicrosoft.com, ha aggiunto un paio di utenti.

Seguendo le istruzioni qui

.

http://www.cloudentity.com/blog/2012/11/07/provisioning-a-directory-tenant-as-an-videntity-Provider-in-an-acs-NAMESPACE/ < / a>

Ho impostato un fornitore di identità WS-Federation, incluso insieme agli altri (Facebook et al)

Tuttavia, ottengo un errore "ACS50000: c'era un errore che emette un token". Quando si tenta di firmare usando l'account AD.

Ci sono buone guide su come raggiungere questo? La maggior parte di ciò che ho trovato gli sviluppatori di applicazioni di destinazione che lavorano con Azure. Voglio solo usare l'annuncio come provider di identità e collegarlo alla mia applicazione di raccolta del sito di SharePoint / Web.

Aggiornamento:

L'ho capito per funzionare aggiungendo un'app all'annuncio Azure, utilizzando l'URL ACS

.

https:// [mynamespace] .accessontrol.windows.net / v2 / wsfederation.

Questo mi ha ottenuto un URL per i metadati XML WS-Federation, (che era diverso dal link che ho provato a costruire sulla base dell'articolo di riferimento sopra)

Ho utilizzato questo URL per creare il fornitore di identità WS-Federation in Azure ACS.

Infine, ho dovuto usare PowerShell e New-MsolservicePrincipal per ricreare / modificare l'app che è stata precedentemente impostata in Azure AD. Non sono sicuro che sia necessario, ma non sembra funzionare prima di aver fatto alcuni passaggi manuali.

Ho cancellato il ServicePrincipal configurato whan Aggiunta dell'app Azure AD e ha creato un nuovo con

$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation"

New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl
.

$ ReplyURL è l'endpoint ACS

Per ora sto mappando il nome dato reclami per la rivendicazione di identità allestita in SharePoint. Immagino che potrebbero esserci modi migliori per configurarlo, ma sembra funzionare.

È stato utile?

Soluzione

It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a sharepoint.stackexchange
scroll top