Konfigurere AD FS-serveren til IFD
Udgivet: januar 2017
Gælder for: Dynamics 365 (on-premises), Dynamics CRM 2016
Når du har aktiveret IFD på Microsoft Dynamics 365 Server, skal du oprette et relying party til IFD-slutpunktet på AD FS-serveren.
Konfigurere relying party-tillidsforhold
Start AD FS Management på den computer, der kører Windows Server, hvor AD FS-organisationsserveren er installeret.
I navigationsruden skal du udvide Tillidsforhold og derefter klikke på Tillidsforhold til relying party.
Gå til menuen Handlinger, der er placeret i højre kolonne, og klik på Tilføj relying party-tillidsforhold.
I guiden Tilføj Relying Party-tillid skal du klikke på Start.
På siden Vælg datakilde skal du klikke på Importér data om en relying party publiceret online eller på et lokalt netværk. Skriv derefter URL-adressen for at finde filen federationmetadata.xml.
Disse samlingsmetadata oprettes under konfigurationen af IDF, f.eks. https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.
Skriv URL-adressen i browseren, og kontrollér, at der ikke vises nogen advarsler, der vedrører certifikatet.
Klik på Næste.
Skriv et vist navn på siden Angiv vist navn, f.eks. Dynamics 365 IFD Relying Party, og klik derefter på Næste.
Foretage dine valg på siden Konfigurer godkendelse af flere faktorer nu, og klik på Næste.
På siden Vælg regler for godkendelse af udstedelse skal du klikke på Giv alle brugere adgang til denne Relying Party og klik derefter på Næste.
På siden Klar til at tilføje tillid skal du på fanen Id'er kontrollere, at Relying part-id'er har tre id'er som følgende:
Hvis dine id'er afviger fra ovenstående eksempel, skal du klikke på Forrige i guiden Tilføj Relying Party-tillid og kontrollere adressen for samlingsmetadata.
Klik på Næste, og klik derefter på Luk.
Hvis Regeleditor vises, skal du klikke på Tilføj regel. Ellers skal du højreklikke på det Relying Party-objekt, du har oprettet, på listen Relying Party-tillidsforhold. Klik derefter på Rediger kravsregler, og klik på Tilføj regel.
Vigtigt
Kontrollér, at fanen Transformer regler for udstedelse er valgt.
På listen Skabelon for kravsregel skal du vælge skabelonen Passér gennem eller filtrer et indgående krav. Klik derefter på Næste.
Opret følgende regel:
Navn på kravsregel: Pass Through UPN (eller et beskrivende navn)
Tilføj følgende tilknytning:
Indgående kravtype: UPN
Passér gennem alle kravsværdier
Klik på Udfør.
I Regeleditor skal du klikke på Tilføj regel. På listen Skabelon for kravsregel skal du vælge skabelonen Passér gennem eller filtrer et indgående krav. Klik derefter på Næste.
Navn på kravsregel: Pass Through Primary SID (eller et beskrivende navn)
Tilføj følgende tilknytning:
Indgående kravtype: Primær SID
Passér gennem alle kravsværdier
Klik på Udfør.
Klik på Tilføj regel i Regeleditor.
På listen Skabelon for kravsregel skal du vælge skabelonen Transformér et indgående krav. Klik derefter på Næste.
Opret følgende regel:
Navn på kravsregel: Transform Windows Account Name to Name (eller et beskrivende navn)
Tilføj følgende tilknytning:
Indgående kravtype: Windows-kontonavn
Udgående kravtype: Navn
Passér gennem alle kravsværdier
Klik på Udfør, og klik derefter på OK for at lukke Regeleditor, når du har oprettet alle tre regler.
Køre en cmdlet for Windows Server 2016
Hvis din AD FS-server kører Windows Server 2016, ska du køre følgende Windows PowerShell-cmdlet:
Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
ClientRoleIdentifier: ClientId'et for din Adfsclient. For eksempel: e8ab36af-d4be-4833-a38b-4d6cf1cfd525
ServerroleIdentified: id'et for din Relying Party. For eksempel: https://adventureworkscycle3.crm.crmifd.com/
Du kan finde flere oplysninger under Tildele AdfsApplicationPermission.
Se også
Implementere kravsbaseret godkendelse: ekstern adgang
© 2017 Microsoft. Alle rettigheder forbeholdes. Ophavsret