Überprüfen der Rolle des Verbundservers beim Kontopartner

Ein Verbundserver in Active Directory-Verbunddienste (AD FS) fungiert als Sicherheitstokenaussteller. Ein Verbundserver generiert auf Kontowerten basierende Ansprüche, die sich in einem lokalen Attributspeicher befinden, und verpackt sie in Sicherheitstoken, sodass Benutzer mittels einmaligem Anmelden (Single Sign-On, SSO) nahtlos auf webbrowserbasierte Anwendungen zugreifen können, die in einer Ressourcenpartnerorganisation gehostet werden.

Hinweis

Wenn Ihre Benutzer über einen Webbrowser auf Verbundanwendungen zugreifen, stellt ein Verbundserver automatisch Cookies für die Benutzer aus, um den Anmeldestatus für die jeweilige webbrowserbasierte Anwendung zu verwalten. Diese Cookies enthalten die Ansprüche für den Benutzer. Die Cookies ermöglichen SSO-Funktionen, damit die Benutzer nicht bei jedem Aufrufen von browserbasierten Anwendungen auf dem Ressourcenpartner Anmeldeinformationen eingeben müssen.

Beim Web-SSO-Entwurf müssen Organisationen mit einem Umkreisnetzwerk, die Internetbenutzern den Zugriff auf Anwendungen ermöglichen möchten, einen Verbundserverproxy im Umkreisnetzwerk installieren. Beim Federated-Web-SSO-Entwurf muss mindestens ein Verbundserver im Unternehmensnetzwerk der Kontopartnerorganisation und mindestens ein Verbundserver im Unternehmensnetzwerk der Ressourcenpartnerorganisation installiert sein.

Hinweis

Bevor Sie einen Verbundservercomputer in der Kontopartnerorganisation einrichten können, müssen Sie den Computer zunächst in eine Domäne in der Active Directory-Gesamtstruktur einbinden, in der der Verbundserver zum Authentifizieren von Benutzern in dieser Gesamtstruktur verwendet wird. Weitere Informationen finden Sie unter Checklist: Setting Up a Federation Server.

Weitere Informationen

AD FS-Entwurfshandbuch in Windows Server 2012