Active DirectoryフェデレーションサービスとSharePoint
-
09-12-2019 - |
質問
これは私の状況です。複数の異なるドメインからアクセスする必要があるSharePoint Portalを開発しています。そして異なるドメインのユーザーは彼らの資格情報を入力しないでください。私が知っている限りでは、ドメインが信頼されている場合は、SharePointで設定するものは何もありません。
しかし私が話しているドメインは信頼されていませんが、私はこれらのドメインの連邦サービスがあると言われてきました。
それでは、ユーザー名/パスワードを入力せずに異なるドメインからポータルにアクセスするようにするために何をすることができますか?
ADFSの概念とADFS-SharePointの関係についてあまり知らないのですか?
あらゆる種類の情報を事前にありがとうございました。
解決
クレームベースの認証を利用するSharePointの認証プロバイダの概念を理解する必要があります。 必要に応じて、SharePoint 2010のSTSによって行われるアプリケーションのSSOを実装する必要があります.ID IDプロバイダー(つまり、第三者ネットワーク)からSAML2.0トークンを実装して取得し、SAML1.1トークンに変換する必要があります。 SharePointがSAML 2.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.SOはこの変換のためのコードを書く必要があります.Webアプリケーションがクレームを信頼できるようにPowerShellスクリプトを実行します。 > http://technet.microsoft.com/en-us/library/ff607753.aspx.
変換のためのコードを書いて、IIS.IISで実行しようとすることをお勧めします.PowerShellスクリプトを実行してWebアプリケーションのために機能する場合に変換。 これを実装するために以下のリンクを参照しました。 > http://sharepointdragons.com/2012/02/27/ SAML-2-in-SharePoint-2010 /
他のヒント
SAML + ADFSは、複数のドメインから単一のSharePoint 2010ファームへのユーザを認証するためにSAML + ADFSが単一の認証傘に収まるかを理解する必要があります。
hrefrosoft.com/en-us/library/hh305235%28V=オフス14%29.aspx" REL="ASFOLLOW"> SharePoint ServerでAD FS V 2.0を構成する2010
マイクロソフトからのクレームベースのID&アクセス制御ガイド: http://claimsid.codeplex.com/
SharePointの付録を含みます。しかし、あなたは概念を理解するために全体を読むべきです。それは簡単な運動ではありません。