Vejledning til enkeltlogon
Udgivet: april 2012
Gælder for: Office 365, Windows Intune
Bemærk
Dette emne indeholder onlinehjælp, der gælder for flere af Microsofts skytjenester, herunder Windows Intune og Office 365.
Enkeltlogon, der også kaldes samling af identiteter, gør det muligt for dig og dine brugere at få adgang til Microsoft-skytjenester med firmaets Active Directory-legitimationsoplysninger. Hvis enkeltlogon ikke benyttes, skal du som administrator og dine brugere vedligeholde separate brugernavne og adgangskoder til onlinekonti og konti på stedet. Enkeltlogon kræver både en STS-infrastruktur (security token service) og Active Directory-synkronisering.
I det følgende program vises det, hvordan din lokale Active Directory og din STS-serverfarm interagerer med Windows Azure Active Directory-identitetsplatformen for at give adgang til en eller flere Microsoft-skytjenester. Når du konfigurerer enkeltlogon, kan du oprette en samlet tillid mellem din STS og Windows Azure AD-godkendelsessystemet. Lokale brugere af Active Directory får godkendelsestokens fra din lokale STS, der omdirigerer brugernes anmodinger via den samlede tillid. Dette giver dine brugere mulighed for problemfri adgang til Microsoft-skytjenesterne, du har abonneret på, uden at det er nødvendigt at logge på med forskellige kriterier.
Trin 1: Forberede enkeltlogon
Du kan forberede konfigurationen af enkeltlogon ved at få mere at vide om fordelene ved enkeltlogon, samt hvad brugerne oplever, når de opretter forbindelse fra forskellige placeringer. Du skal også sørge for, at miljøet imødekommer kravene til enkeltlogon, og kontrollere, at Active Directory er konfigureret på en sådan måde, at det er kompatibelt med kravene til enkeltlogon. Du kan finde flere oplysninger i Forberede enkeltlogon.
Trin 2: Konfigurer din lokale sikkerhedstokentjeneste
Når du har klargjort dit miljø til enkeltlogon, skal du konfigurere en ny lokal STS-infrastruktur for at give dine lokale og eksterne Active Directory-brugere enkeltlogon til skytjenesten. Hvis du i øjeblikket har en STS i dit produktionsmiljø, kan du bruge denne til udrulning af enkeltlogon i stedet for at konfigurere en ny infrastruktur, når blot den er understøttet af Windows Azure AD.
I øjeblikket understøtter Windows Azur AD en af følgende sikkerhedstokentjenester:
Active Directory Federation Services (AD FS) 2.0
Du kan finde flere oplysninger om, hvordan du kan komme i gang med at konfigurere en AD FS 2.0 STS, ved at følge trinnene i Brug AD FS 2.0 til at implementere og administrere enkeltlogon.
Shibboleth-identitetsprovideren
Du kan finde flere oplysninger om, hvordan du kan komme i gang med at konfigurere en Shibboleth STS, ved at følge trinnene i Brug af identitetsprovideren Shibboleth til at implementere enkeltlogon.
Trin 3: Konfigurer katalogsynkronisering
Før enkeltlogon kan fungere korrekt, skal du også konfigurere Active Directory-synkronisering. Dette omfatter forberedelse, aktivering samt installation af et værktøj og bekræftelse af katalogsynkronisering. Når du har bekræftet katalogsynkronisering, skal du aktivere de synkroniserede brugere. Brug af enkeltlogon og katalogsynkronisering sikrer, at brugeridentiteter repræsenteres korrekt i skytjenesten.
Du kan finde flere oplysninger om, hvordan du kan komme i gang med at konfigurere katalogsynkronisering, ved at følge trinnene i Vejledning i katalogsynkronisering.
Trin 4: Bekræft enkeltlogon
Når du er færdig med at konfigurere dit Active Directory-synkroniseringsmiljø, skal du bekræfte, at din STS fungerer som forventet, og at enkeltlogon blev konfigureret korrekt for din skytjeneste.
Du kan finde flere oplysninger under enten Kontrollere og administrere enkeltlogon med AD FS 2.0 eller Kontrollere enkeltlogon med Shibboleth, afhængigt af hvilken STS-type du konfigurerer.