Как использовать Azure Ad Aredant в качестве провайдера идентичности для локальной фермы
-
10-12-2019 - |
Вопрос
Убедитесь, что я успешно настроил службу управления Azure Access, чтобы использовать Facebook, Google и Live в качестве поставщиков идентичности для предельной претензии Aware SharePoint веб-приложение.
Далее я хотел бы попытаться использовать Active Directory Active Directory Windows Azure Active Directory в качестве провайдера идентичности, и создал тестирование AD в виде [MyAd] .onmicrosoft.com, добавил пару пользователей.
Следуя инструкциям здесь
http://www.clodidentity.com/blog/2012/11/07/provisioning-a-directory-tenant-as-an- oddirectory-provider-in-an-acs-masepace/ / a> Я настроил провайдер идентичности WS-федерации, включенный вместе с другими (Facebook et al)
Однако я получаю ошибку «ACS50000: произошла ошибка, выдавая токен». При попытке подписать использование учетной записи AD.
Есть ли хорошие гиды, как это достичь? Большинство из того, что я нашел целевые разработчики приложений, работающих с Azure. Я просто хочу пользователю объявления как провайдер идентичности и связать его на My SharePoint Selection Collection / Web App.
<Сильное> Обновление:
Я получил его на работу, добавив приложение к Azure AD, используя URL ACS
https:// [Myjamespace] .AccessControl.windows.net / v2 / wsfederation.
Это получил URL-адрес для метаданных WS-федерации XML, (которая отличалась от ссылки, которую я пытался построить на основе ссылочной статьи выше)
Я использовал этот URL для создания провайдера идентичности WS-федерации в Azure ACS.
Наконец, мне пришлось использовать PowerShell и New-MsolservicePrincipal, чтобы воссоздать / изменить приложение, которое было ранее настроено в Azure AD. Я не уверен, что это необходимо, но он, казалось, не работал, прежде чем я сделал несколько ручных шагов.
Я удалил ServicePrincipal Constathed Whan добавив приложение Azure AD и создал новый с
.$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation" New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl
$ victourl - конечная точка ACS
На данный момент я сопоставив имя претензии на претензию nameidentiveTy, установленную в SharePoint. Я думаю, что могут быть лучшие способы настройки этого, но, похоже, работают.
Решение
It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120