Tutorial: Implementieren der Verbundauthentifizierung zwischen Azure Active Directory und SharePoint lokal
Beschreibung des Szenarios
In diesem Tutorial konfigurieren Sie eine Verbundauthentifizierung zwischen Azure Active Directory und SharePoint lokal. Ziel ist, Benutzern die Anmeldung bei Azure Active Directory zu ermöglichen und ihre Identität für den Zugriff auf die lokalen SharePoint-Websites zu verwenden.
Voraussetzungen
Um die Konfiguration vornehmen zu können, benötigen Sie die folgenden Ressourcen:
- Ein Azure Active Directory-Mandant. Falls Sie über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine SharePoint 2013-Farm (oder neuer).
In diesem Artikel werden folgende Werte verwendet:
- Name der Unternehmensanwendung (in Azure AD):
SharePoint corporate farm
- Vertrauensbezeichner (in Azure AD) bzw. Bereich (in SharePoint):
urn:sharepoint:federation
- loginUrl (an Azure AD):
https://login.microsoftonline.com/dc38a67a-f981-4e24-ba16-4443ada44484/wsfed
- SharePoint Website-URL:
https://spsites.contoso.local/
- Antwort-URL der SharePoint-Website:
https://spsites.contoso.local/_trust/
- Konfigurationsname der SharePoint-Vertrauensstellung:
AzureADTrust
- UserPrincipalName des Azure AD-Testbenutzers:
AzureUser1@demo1984.onmicrosoft.com
Konfigurieren einer Unternehmensanwendung in Azure Active Directory
Zum Konfigurieren des Verbunds in Azure AD müssen Sie eine dedizierte Unternehmensanwendung erstellen. Die Konfiguration wird mithilfe der vorkonfigurierten Vorlage SharePoint on-premises
vereinfacht, die sich im Anwendungskatalog befindet.
Erstellen einer Unternehmensanwendung
- Melden Sie sich beim Azure-Portal an.
- Navigieren Sie zu Azure Active Directory>Unternehmensanwendungen, und wählen Sie Alle Anwendungen aus.
- Wählen Sie oben im Dialogfeld Neue Anwendung aus, um eine neue Anwendung hinzuzufügen.
- Geben Sie in das Suchfeld SharePoint lokal ein. Wählen Sie im Ergebnisbereich SharePoint (lokal) aus.
- Geben Sie einen Namen für Ihre Anwendung an (in diesem Tutorial lautet er
SharePoint corporate farm
) und klicken Sie auf Erstellen, um die Anwendung hinzuzufügen. - Wählen Sie in der neuen Unternehmensanwendung Eigenschaften aus, und überprüfen Sie den Wert für Benutzerzuweisung erforderlich? . Legen Sie für dieses Szenario den Wert auf Nein fest und klicken Sie auf Speichern.
Konfigurieren der Unternehmensanwendung
In diesem Abschnitt konfigurieren Sie die SAML-Authentifizierung und definieren die Ansprüche, die bei erfolgreicher Authentifizierung an SharePoint gesendet werden.
Wählen Sie in der Übersicht der Unternehmensanwendung
SharePoint corporate farm
die Option 2. Single Sign-On einrichten und im nächsten Dialogfeld SAML aus.Wählen Sie auf der Seite Single Sign-On mit SAML einrichten im Bereich Grundlegende SAML-Konfiguration das Symbol Bearbeiten aus.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
Stellen Sie im Feld Bezeichner sicher, dass der folgende Wert angegeben wird:
urn:sharepoint:federation
.Geben Sie im Feld Antwort-URL eine URL im folgenden Format ein:
https://spsites.contoso.local/_trust/
.Geben Sie im Feld Anmelde-URL eine URL im folgenden Format ein:
https://spsites.contoso.local/
.Wählen Sie Speichern aus.
Löschen Sie im Abschnitt Benutzerattribute und -&ansprüche die folgenden nutzlosen Anspruchstypen (werden von SharePoint nicht zum Gewähren von Berechtigungen verwendet):
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Die Einstellungen sollten nun wie folgt aussehen:
Kopieren Sie die Informationen, die Sie später in SharePoint benötigen:
Laden Sie im Abschnitt SAML-Signaturzertifikat das Zertifikat (Base64)herunter. Dies ist der öffentliche Schlüssel des Signaturzertifikats, welcher von Azure AD zum Signieren des SAML-Tokens verwendet wird. SharePoint benötigt ihn, um die Integrität der eingehenden SAML-Token zu überprüfen.
Kopieren Sie im Abschnitt SharePoint-Unternehmensfarm einrichten die Anmelde-URL in einen Editor und ersetzen Sie die folgende Zeichenfolge /saml2 durch /wsfed.
Wichtig
Stellen Sie sicher, dass Sie /saml2 durch /wsfed ersetzen, damit Azure AD ein für SharePoint erforderliches SAML 1.1-Token ausgibt.
- Kopieren Sie im Abschnitt SharePoint-Unternehmensfarm einrichten die Abmelde-URL.
Konfigurieren von SharePoint für vertrauenswürdige Azure Active Directory
Erstellen des Vertrauens in SharePoint
In diesem Schritt erstellen Sie einen SPTrustedLoginProvider, um die Konfiguration zu speichern, die SharePoint zum Vertrauen von Azure AD benötigt. Dazu benötigen Sie die Informationen aus Azure AD, die Sie oben kopiert haben. Starten Sie die SharePoint Management Shell und führen Sie zum Erstellen das folgende Skript aus:
# Path to the public key of the Azure AD SAML signing certificate (self-signed), downloaded from the Enterprise application in the Azure portal
$signingCert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("C:\AAD app\SharePoint corporate farm.cer")
# Unique realm (corresponds to the "Identifier (Entity ID)" in the Azure AD Enterprise application)
$realm = "urn:sharepoint:federation"
# Login URL copied from the Azure AD enterprise application. Make sure to replace "saml2" with "wsfed" at the end of the URL:
$loginUrl = "https://login.microsoftonline.com/dc38a67a-f981-4e24-ba16-4443ada44484/wsfed"
# Define the claim types used for the authorization
$userIdentifier = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name" -IncomingClaimTypeDisplayName "name" -LocalClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"
$role = New-SPClaimTypeMapping "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming
# Let SharePoint trust the Azure AD signing certificate
New-SPTrustedRootAuthority -Name "Azure AD signing certificate" -Certificate $signingCert
# Create a new SPTrustedIdentityTokenIssuer in SharePoint
$trust = New-SPTrustedIdentityTokenIssuer -Name "AzureADTrust" -Description "Azure AD" -Realm $realm -ImportTrustCertificate $signingCert -ClaimsMappings $userIdentifier, $role -SignInUrl $loginUrl -IdentifierClaim $userIdentifier.InputClaimType
Konfigurieren der SharePoint-Webanwendung
In diesem Schritt konfigurieren Sie eine Webanwendung in SharePoint so, dass sie der oben erstellten Azure AD Enterprise-Anwendung vertraut. Es gibt wichtige Regeln, die zu beachten sind:
- Die Standardzone der SharePoint-Webanwendung muss über eine aktivierte Windows-Authentifizierung verfügen. Dies ist für den Search-Crawler erforderlich.
- Die SharePoint-URL, welche die Azure AD-Authentifizierung verwendet, muss mit HTTPS festgelegt werden.
Erstellen oder erweitern Sie die Webanwendung. In diesem Artikel werden zwei mögliche Konfigurationen beschrieben:
Wenn Sie eine neue Webanwendung erstellen, die sowohl Windows- als auch Azure AD-Authentifizierung in der Standardzone verwendet:
Starten Sie die SharePoint-Verwaltungsshell, und führen Sie das folgende Skript aus:
# This script creates a new web application and sets Windows and Azure AD authentication on the Default zone # URL of the SharePoint site federated with Azure AD $trustedSharePointSiteUrl = "https://spsites.contoso.local/" $applicationPoolManagedAccount = "Contoso\spapppool" $winAp = New-SPAuthenticationProvider -UseWindowsIntegratedAuthentication -DisableKerberos:$true $sptrust = Get-SPTrustedIdentityTokenIssuer "AzureADTrust" $trustedAp = New-SPAuthenticationProvider -TrustedIdentityTokenIssuer $sptrust New-SPWebApplication -Name "SharePoint - Azure AD" -Port 443 -SecureSocketsLayer -URL $trustedSharePointSiteUrl -ApplicationPool "SharePoint - Azure AD" -ApplicationPoolAccount (Get-SPManagedAccount $applicationPoolManagedAccount) -AuthenticationProvider $winAp, $trustedAp
Öffnen Sie die Website der SharePoint-Zentraladministration.
Wählen Sie unter Systemeinstellungen die Option Alternative Zugriffszuordnungen konfigurieren. Das Feld Alternative Zugriffszuordnungssammlung wird geöffnet.
Filtern Sie die Anzeige mit der neuen Webanwendung, und vergewissern Sie sich, dass die Anzeige in etwa wie folgt aussieht:
Wenn Sie eine vorhandene Webanwendung erweitern, um Azure AD-Authentifizierung in einer neuen Zone zu verwenden:
Starten Sie die SharePoint-Verwaltungsshell, und führen Sie das folgende Skript aus:
# This script extends an existing web application to set Azure AD authentication on a new zone # URL of the default zone of the web application $webAppDefaultZoneUrl = "http://spsites/" # URL of the SharePoint site federated with ADFS $trustedSharePointSiteUrl = "https://spsites.contoso.local/" $sptrust = Get-SPTrustedIdentityTokenIssuer "AzureADTrust" $ap = New-SPAuthenticationProvider -TrustedIdentityTokenIssuer $sptrust $wa = Get-SPWebApplication $webAppDefaultZoneUrl New-SPWebApplicationExtension -Name "SharePoint - Azure AD" -Identity $wa -SecureSocketsLayer -Zone Internet -Url $trustedSharePointSiteUrl -AuthenticationProvider $ap
Öffnen Sie die Website der SharePoint-Zentraladministration.
Wählen Sie unter Systemeinstellungen die Option Alternative Zugriffszuordnungen konfigurieren. Das Feld Alternative Zugriffszuordnungssammlung wird geöffnet.
Filtern Sie die Anzeige mit der erweiterten Webanwendung, und vergewissern Sie sich, dass die Anzeige in etwa wie folgt aussieht:
Nachdem die Webanwendung erstellt wurde, können Sie eine Stammwebsitesammlung erstellen und Ihr Windows-Konto als Administrator für die primäre Websitesammlung hinzufügen.
Erstellen eines Zertifikats für die SharePoint-Website
Die SharePoint-URL verwendet das HTTPS-Protokoll (
https://spsites.contoso.local/
). Daher muss auf der IIS-Website (Internet Information Services, Internetinformationsdienste) ein Zertifikat festgelegt werden. Führen Sie die folgenden Schritte aus, um ein selbstsigniertes Zertifikat zu generieren:Wichtig
Selbstsignierte Zertifikate sind nur für Testzwecke geeignet. In Produktionsumgebungen wird dringend empfohlen, stattdessen Zertifikate einer Zertifizierungsstelle zu verwenden.
Öffnen Sie die Windows PowerShell-Konsole.
Führen Sie das folgende Skript aus, um ein selbstsigniertes Zertifikat zu generieren und es dem Computerzertifikatspeicher „MY“ hinzuzufügen:
New-SelfSignedCertificate -DnsName "spsites.contoso.local" -CertStoreLocation "cert:\LocalMachine\My"
Festlegen des Zertifikats am IIS-Standort
- Öffnen Sie die Konsole „Internetinformationsdienste-Manager“.
- Erweitern Sie den Server in der Strukturansicht, erweitern Sie Websites, wählen Sie die Website SharePoint: Azure AD aus und anschließend Bindungen.
- Wählen Sie HTTPS-Bindung und anschließend Bearbeiten aus.
- Wählen Sie im Feld „TLS/SSL-Zertifikat“ das zu verwendende Zertifikat aus (z. B. das oben erstellte spsites.contoso.local) und anschließend OKaus.
Hinweis
Wenn Sie über mehrere Web-Frontend-Server verfügen, müssen Sie diesen Vorgang bei jedem Vorgang wiederholen.
Die grundlegende Konfiguration der Vertrauensstellung zwischen SharePoint und Azure AD ist jetzt abgeschlossen. Im Folgenden erfahren Sie, wie Sie sich als Azure Active Directory-Benutzer bei der SharePoint-Website anmelden.
Melden Sie sich als Mitgliedsbenutzer an.
Azure Active Directory verfügt über zwei Benutzertypen: Gastbenutzer und Mitgliedsbenutzer. Beginnen wir mit einem Mitgliedsbenutzer, bei dem es sich lediglich um einen Benutzer handelt, der sich in Ihrer Organisation befindet.
Erstellen Sie einen Mitgliedsbenutzer in Azure Active Directory.
Wählen Sie im ganz linken Bereich des Azure-Portals die Option Azure Active Directory aus. Wählen Sie im Bereich Verwalten die Option Benutzer aus.
Wählen Sie oben im Bildschirm Alle Benutzer>Neuer Benutzer aus.
Wählen Sie Benutzer erstellen aus, und führen Sie in den Eigenschaften für Benutzer die folgenden Schritte aus.
Geben Sie im Feld Name den Benutzernamen ein. Wir haben TestUser verwendet.
Geben Sie im Feld Benutzername Folgendes ein:
AzureUser1@<yourcompanytenant>.onmicrosoft.com
. In diesem Beispiel wirdAzureUser1@demo1984.onmicrosoft.com
angezeigt:Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert, der im Feld Kennwort angezeigt wird.
Klicken Sie auf Erstellen.
Sie können die Website jetzt für
AzureUser1@demo1984.onmicrosoft.com
freigeben und diesem Benutzer den Zugriff darauf erlauben.
Erteilen Sie Berechtigungen für den Azure Active Directory-Benutzer in SharePoint.
Melden Sie sich bei der SharePoint-Stammwebsitesammlung mit Ihrem Windows-Konto (Websitesammlungsadministrator) an und klicken Sie auf Freigeben.
Im Dialogfeld müssen Sie den genauen Wert für „userprincipalname“ eingeben, z. B. AzureUser1@demo1984.onmicrosoft.com
. Achten Sie darauf, das Ergebnis des Namensanspruchs auszuwählen (bewegen Sie den Mauszeiger auf ein Ergebnis, um dessen Anspruchstyp anzuzeigen).
Wichtig
Achten Sie darauf, den genauen Wert des Benutzers einzugeben, den Sie einladen möchten, und wählen Sie den entsprechenden Anspruchstyp in der Liste aus. Andernfalls funktioniert die Freigabe nicht.
Diese Einschränkung ist darauf zurückzuführen, dass SharePoint die Eingaben aus der Personenauswahl nicht überprüft. Dies kann verwirrend sein und zu Falschschreibung führen, oder Benutzer wählen versehentlich den falschen Anspruchstyp aus.
Um dieses Szenario zu beheben, kann eine Open-Source-Lösung namens AzureCP verwendet werden, um SharePoint 2019/2016/2013 mit Azure Active Directory zu verbinden und die Eingabe für Ihren Azure Active Directory-Mandanten aufzulösen. Weitere Informationen finden Sie unter AzureCP.
Im Folgenden finden Sie die gleiche Suche mit konfiguriertem AzureCP: SharePoint gibt die tatsächlichen Benutzer basierend auf der Eingabe zurück:
Wichtig
AzureCP ist kein Produkt von Microsoft, und Microsoft bietet keinen Support für das Produkt. Informationen, um AzureCP herunterzuladen und in der SharePoint-Farm (lokal) zu installieren und konfigurieren, finden Sie auf der AzureCP-Website.
Azure Active Directory-Benutzer AzureUser1@demo1984.onmicrosoft.com
kann sich jetzt mit seiner Identität bei der SharePoint-Website https://spsites.contoso.local/
anmelden.
Erteilen von Berechtigungen für eine Sicherheitsgruppe
Hinzufügen des Gruppenanspruchstyps zur Unternehmensanwendung
Wählen Sie in der Übersicht der Unternehmensanwendung
SharePoint corporate farm
die Option 2 aus. Richten Sie einmaliges Anmelden ein.Führen Sie im Abschnitt Benutzerattribute & Ansprüche die folgenden Schritte aus, wenn kein Gruppenanspruch vorhanden ist:
- Wählen Sie Gruppenanspruch hinzufügen und Sicherheitsgruppen aus und stellen Sie sicher, dass Quellattribut auf Gruppen-ID festgelegt ist.
- Aktivieren Sie Namen des Gruppenanspruchs anpassen, und anschließend Gruppen als Rollenansprüche aus und klicken Sie auf Speichern.
- Der Abschnitt Benutzerattribute & -ansprüche sieht nun wie folgt aus:
Erstellen einer Sicherheitsgruppe in Azure Active Directory
Erstellen einer Sicherheitsgruppe in Azure Active Directory:
Klicken Sie auf Azure Active Directory>Gruppen.
Wählen Sie Neue Gruppe aus.
Geben Sie den Gruppentyp (Sicherheit), den Gruppennamen (z. B.
AzureGroup1
) und den Mitgliedschaftstyp ein. Fügen Sie den oben erstellten Benutzer als Mitglied hinzu und klicken Sie auf Erstellen:
Erteilen von Berechtigungen für die Sicherheitsgruppe in SharePoint
Azure AD-Sicherheitsgruppen werden mit ihrem Attribut Id
identifiziert, bei dem es sich um eine GUID handelt (z. B. E89EF0A3-46CC-45BF-93A4-E078FCEBFC45
).
Ohne einen benutzerdefinierten Anspruchsanbieter müssen Benutzer den genauen Wert (Id
) der Gruppe in der Personenauswahl eingeben und den entsprechenden Anspruchstyp auswählen. Dies ist weder benutzerfreundlich noch zuverlässig.
Um dies zu vermeiden, verwendet dieser Artikel den Anspruchsanbieter AzureCP eines Drittanbieters, um die Gruppe in SharePoint auf benutzerfreundliche Weise zu finden:
Verwalten des Zugriffs von Gastbenutzern
Es gibt zwei Typen von Gastkonten:
- B2B-Gastkonten: Diese Benutzer befinden sich in einem externen Azure Active Directory-Mandanten.
- MSA-Gastkonten: Diese Benutzer befinden sich in einem Microsoft-Identifizierungsanbieter (Hotmail, Outlook) oder einem Anbieter für Konten bei Sozialen Netzwerken (Google oder ähnliches).
Standardmäßig legt Azure Active Directory sowohl den „Eindeutigen Benutzerbezeichner“ als auch den Anspruch „name“ des Attributs user.userprincipalname
fest.
Leider ist dieses Attribut für Gastkonten mehrdeutig, wie die folgende Tabelle zeigt:
Quellattribut in Azure AD | Tatsächliche Eigenschaft, die von Azure AD B2B-Gästen verwendet wird | Tatsächliche Eigenschaft, die von Azure AD MSA-Gästen verwendet wird | Eigenschaft, auf die sich SharePoint verlassen kann, um die Identität zu überprüfen |
---|---|---|---|
user.userprincipalname |
mail , z. B.: guest@PARTNERTENANT |
userprincipalname , z. B.: guest_outlook.com#EXT#@TENANT.onmicrosoft.com |
Nicht eindeutig |
user.localuserprincipalname |
userprincipalname , z. B.: guest_PARTNERTENANT#EXT#@TENANT.onmicrosoft.com |
userprincipalname , z. B.: guest_outlook.com#EXT#@TENANT.onmicrosoft.com |
userprincipalname |
Um daher sicherzustellen, dass alle Gastkonten mit demselben Attribut identifiziert werden, sollten die Bezeichneransprüche der Unternehmensanwendung aktualisiert werden, um das Attribut user.localuserprincipalname
anstelle von user.userprincipalname
zu verwenden.
Aktualisieren der Anwendung, um ein konsistentes Attribut für alle Gastbenutzer zu verwenden
Wählen Sie in der Übersicht der Unternehmensanwendung
SharePoint corporate farm
die Option 2 aus. Richten Sie einmaliges Anmelden ein.Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Symbol Bearbeiten aus, um das Dialogfeld Benutzerattribute& zu öffnen.
Führen Sie im Abschnitt „Benutzerattribute & Ansprüche“ die folgenden Schritte aus:
Wählen Sie Eindeutiger Benutzerbezeichner (Namens-ID) aus, ändern Sie die Eigenschaft Quellattribut in user.localuserprincipalname und klicken Sie auf Speichern.
Wählen Sie
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
aus, ändern Sie die Eigenschaft Quellattribut in user.localuserprincipalname, und klicken Sie auf Speichern.Der Abschnitt Benutzerattribute & -ansprüche sieht nun wie folgt aus:
Gastbenutzer in SharePoint einladen
Hinweis
In diesem Abschnitt wird davon ausgegangen, dass der Anspruchsanbieter AzureCP verwendet wird.
Im obigen Abschnitt haben Sie die Unternehmensanwendung aktualisiert, um ein konsistentes Attribut für alle Gastkonten zu verwenden.
Nun muss die Konfiguration von AzureCP aktualisiert werden, um diese Änderung widerzuspiegeln und das Attribut userprincipalname
für Gastkonten zu verwenden:
- Öffnen Sie die Website der SharePoint-Zentraladministration.
- Wählen Sie unter Sicherheit die Option Globale AzureCP-Konfiguration aus.
- Im Abschnitt User identifier property: Legen Sie den Benutzerbezeichner für „Gastbenutzer“ auf UserPrincipalName fest.
- Klicken Sie auf OK.
Sie können jetzt jeden Gastbenutzer auf den SharePoint-Websites einladen.
Konfigurieren des Verbunds für mehrere Webanwendungen
Die Konfiguration funktioniert für eine einzelne Webanwendung, benötigt jedoch weitere Konfiguration, wenn Sie beabsichtigen, denselben vertrauenswürdigen Identitätsanbieter für mehrere Webanwendungen zu verwenden. Angenommen, Sie verfügen über eine separate Webanwendung https://otherwebapp.contoso.local/
und möchten für diese jetzt Azure Active Directory-Authentifizierung aktivieren. Konfigurieren Sie dazu SharePoint so, dass der SAML WReply-Parameter übergeben wird, und fügen Sie die URLs in der Unternehmensanwendung hinzu.
Konfigurieren von SharePoint zum Übergeben des SAML WReply-Parameters
- Öffnen Sie auf dem SharePoint-Server die SharePoint 201x-Verwaltungsshell, und führen Sie die folgenden Befehle aus. Verwenden Sie den Namen für den Aussteller vertrauenswürdiger Identitätstoken, den Sie zuvor verwendet haben.
$t = Get-SPTrustedIdentityTokenIssuer "AzureADTrust"
$t.UseWReplyParameter = $true
$t.Update()
Hinzufügen der URLs in der Unternehmensanwendung
Wählen Sie im Azure-Portal Azure Active Directory>Unternehmens-Apps aus. Wählen Sie den Namen der zuvor erstellten Unternehmensanwendung aus und dann Einmaliges Anmelden.
Bearbeiten Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten den Abschnitt Grundlegende SAML-Konfiguration.
Fügen Sie im Abschnitt Antwort-URL (Assertionsverbraucherdienst-URL) die URL (z. B.
https://otherwebapp.contoso.local/
) aller zusätzlichen Webanwendungen hinzu, die Benutzer mit Azure Active Directory anmelden müssen, und klicken Sie auf Speichern.
Konfigurieren der Lebensdauer des Sicherheitstokens
Standardmäßig erstellt Azure AD ein SAML-Token, das eine Stunde lang gültig ist.
Diese Lebensdauer kann nicht im Azure-Portal oder mithilfe einer Richtlinie für bedingten Zugriff angepasst werden. Sie können jedoch eine Richtlinie für eine benutzerdefinierte Tokenlebensdauer erstellen und auf die für SharePoint erstellte Unternehmensanwendung anwenden.
Führen Sie hierzu die folgenden Schritte mit Windows PowerShell aus. (Zum Zeitpunkt der Artikelerstellung konnte AzureADPreview v2.0.2.149 nicht mit PowerShell Core verwendet werden.)
Installieren Sie das Modul AzureADPreview:
Install-Module -Name AzureADPreview -Scope CurrentUser
Führen Sie
Connect-AzureAD
aus, um sich als Mandantenadministrator anzumelden.Führen Sie das folgende Beispielskript aus, um die Anwendung
SharePoint corporate farm
so zu aktualisieren, dass sie ein SAML-Token ausgibt, das sechs Stunden lang gültig ist (Wert06:00:00
der EigenschaftAccessTokenLifetime
):$appDisplayName = "SharePoint corporate farm" $sp = Get-AzureADServicePrincipal -Filter "DisplayName eq '$appDisplayName'" $oldPolicy = Get-AzureADServicePrincipalPolicy -Id $sp.ObjectId | ?{$_.Type -eq "TokenLifetimePolicy"} if ($null -ne $oldPolicy) { # There can be only 1 TokenLifetimePolicy associated to the service principal (or 0, as by default) Remove-AzureADServicePrincipalPolicy -Id $sp.ObjectId -PolicyId $oldPolicy.Id } # Create a custom TokenLifetimePolicy in Azure AD and add it to the service principal $policy = New-AzureADPolicy -Definition @('{"TokenLifetimePolicy":{"Version":1,"AccessTokenLifetime":"06:00:00"}}') -DisplayName "Custom token lifetime policy" -IsOrganizationDefault $false -Type "TokenLifetimePolicy" Add-AzureADServicePrincipalPolicy -Id $sp.ObjectId -RefObjectId $policy.Id
Nach Abschluss des Skripts erhalten alle Benutzer, die sich erfolgreich bei der Unternehmensanwendung anmelden, ein SAML 1.1-Token, das in SharePoint sechs Stunden lang gültig ist.
Wenn Sie die Änderung rückgängig machen möchten, können Sie einfach das benutzerdefinierte Objekt TokenLifetimePolicy
wie am Anfang des Skripts vom Dienstprinzipal entfernen.