Как использовать Azure Ad Aredant в качестве провайдера идентичности для локальной фермы

sharepoint.stackexchange https://sharepoint.stackexchange.com//questions/78732

Вопрос

Убедитесь, что я успешно настроил службу управления Azure Access, чтобы использовать Facebook, Google и Live в качестве поставщиков идентичности для предельной претензии Aware SharePoint веб-приложение.

Далее я хотел бы попытаться использовать Active Directory Active Directory Windows Azure Active Directory в качестве провайдера идентичности, и создал тестирование AD в виде [MyAd] .onmicrosoft.com, добавил пару пользователей.

Следуя инструкциям здесь

http://www.clodidentity.com/blog/2012/11/07/provisioning-a-directory-tenant-as-an- oddirectory-provider-in-an-acs-masepace/ / a>

Я настроил провайдер идентичности WS-федерации, включенный вместе с другими (Facebook et al)

Однако я получаю ошибку «ACS50000: произошла ошибка, выдавая токен». При попытке подписать использование учетной записи AD.

Есть ли хорошие гиды, как это достичь? Большинство из того, что я нашел целевые разработчики приложений, работающих с Azure. Я просто хочу пользователю объявления как провайдер идентичности и связать его на My SharePoint Selection Collection / Web App.

<Сильное> Обновление:

Я получил его на работу, добавив приложение к Azure AD, используя URL ACS

https:// [Myjamespace] .AccessControl.windows.net / v2 / wsfederation.

Это получил URL-адрес для метаданных WS-федерации XML, (которая отличалась от ссылки, которую я пытался построить на основе ссылочной статьи выше)

Я использовал этот URL для создания провайдера идентичности WS-федерации в Azure ACS.

Наконец, мне пришлось использовать PowerShell и New-MsolservicePrincipal, чтобы воссоздать / изменить приложение, которое было ранее настроено в Azure AD. Я не уверен, что это необходимо, но он, казалось, не работал, прежде чем я сделал несколько ручных шагов.

Я удалил ServicePrincipal Constathed Whan добавив приложение Azure AD и создал новый с

$replyUrl = New-MsolServicePrincipalAddresses -Address "https://[mynamespace].accesscontrol.windows.net/v2/wsfederation"

New-MsolServicePrincipal -ServicePrincipalNames @("https://[mynamespace].accesscontrol.windows.net/") -DisplayName "MYLOGIN" -Addresses $replyUrl
.

$ victourl - конечная точка ACS

На данный момент я сопоставив имя претензии на претензию nameidentiveTy, установленную в SharePoint. Я думаю, что могут быть лучшие способы настройки этого, но, похоже, работают.

Это было полезно?

Решение

It might be worth a shot to try adding ACS as an App in Azure AD, configure it for Single Sign-On and then using the WS-Federation end point for the app to add the Identity Provider. The first part of this post has a more detailed walkthrough: http://blog.helloitsliam.com/Lists/Posts/Post.aspx?List=e10cb685-6b5c-4b6c-aaf4-e1d122d57174&ID=120

Лицензировано под: CC-BY-SA с атрибуция
Не связан с sharepoint.stackexchange
scroll top