Configure el servidor de AD FS para autenticación basada en notificaciones.
Publicado: enero de 2017
Se aplica a: Dynamics 365 (on-premises), Dynamics CRM 2016
Después de habilitar la autenticación basada en notificaciones, el paso siguiente consiste en agregar y configurar el proveedor de notificación y los usuarios de confianza en AD FS.
Configure el proveedor de notificaciones de confianza
Deberá agregar una regla de notificaciones para recuperar el atributo de nombre principal de usuario (UPN) de Active Directory y enviarlo a Microsoft Dynamics 365 como UPN.
Configure AD FS para enviar el atributo UPN LDAP como notificación a un usuario de confianza:
En el servidor que ejecuta AD FS, inicie Administración de AD FS.
En el Panel de navegación, expanda Relaciones de confianza y, a continuación, haga clic en Proveedor de notificaciones de confianza.
En Proveedor de notificaciones de confianza, haga clic con el botón secundario en Active Directory y, a continuación, haga clic en Editar reglas de notificaciones.
En el Editor de reglas, haga clic en Agregar regla.
En la lista de plantillas de regla de notificación, seleccione la plantilla Send LDAP Attributes as Claims (Enviar atributos LDAP como notificaciones) y haga clic en Siguiente.
Cree la siguiente regla:
Nombre de regla de notificación: Regla de notificación UPN (o algo descriptivo)
Agregue la siguiente asignación:
Almacén de atributo: Active Directory
Atributo LDAP: Nombre de usuario principal
Tipo de notificación saliente: UPN
Haga clic en Finalizar y, a continuación, haga clic en Aceptar para cerrar el Editor de reglas.
Configure un usuario de confianza
Después de habilitar autenticación basada en notificaciones, deberá configurar Microsoft Dynamics 365 Server como usuario de confianza para utilizar notificaciones de AD FS para autenticar el acceso a las notificaciones internas.
En el servidor que ejecuta AD FS, inicie Administración de AD FS.
En el Panel de navegación, expanda Relaciones de confianza y, a continuación, haga clic en Relying Party Trusts (Usuarios de confianza).
En el menú Acciones ubicado en la columna derecha, haga clic en Agregar usuario de confianza.
En el Add Relying Party Trust Wizard (Asistente para agregar usuario de confianza), haga clic en Start (Iniciar).
En la página Seleccionar archivos de origen de datos, haga clic en Importar datos sobre los usuarios de confianza publicados en línea o en una red local y luego escriba la dirección URL para localizar el archivo federationmetadata.xml.
Estos metadatos de federación se crean durante la configuración de notificaciones. Utilice la dirección URL que se muestra en la última página del Configure el Asistente para autenticación basada en notificaciones (antes de hacer clic en Finalizar), por ejemplo, https://internalcrm.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml. Compruebe que no aparece ninguna advertencia relacionada con el certificado.
Haga clic en Siguiente.
En la página Especificar nombre para mostrar, escriba el nombre para mostrar, como Usuario de confianza de Dynamics 365 y, a continuación, haga clic en Siguiente.
En la página Configure Multi-factor Authentication Now (Configurar ahora autenticación multifactor), realice su selección y haga clic en Siguiente.
En la página Choose Issuance Authorization Rules (Elegir reglas de autorización de emisión), haga clic en Permitir a todos los usuarios el acceso a este usuario de confianza y, a continuación, haga clic en Siguiente.
En la página Ready to Add Trust (Listo para agregar confianza), en la pestaña Identificadores, compruebe que Relying party identifiers (Identificadores de usuario de confianza) tiene un solo identificador como el siguiente:
Si el identificador es distinto del ejemplo anterior, haga clic en Anterior en el Add Relying Party Trust Wizard (Asistente para agregar usuario de confianza) y compruebe la dirección de metadatos de federación.
Haga clic en Siguiente y, a continuación, en Cerrar.
Si aparece el Editor de reglas, haga clic en Agregar regla. En caso contrario, en la lista , haga clic en Relying Party Trusts (Usuarios de confianza), haga clic con el botón secundario en el usuario de confianza que ha creado, haga clic en Editar reglas de notificaciones y, a continuación, haga clic en Agregar regla.
Importante
Asegúrese de que está seleccionada la pestaña Issuance Transform Rules (Reglas de transformación de emisión).
En la lista de plantillas de regla de notificación, seleccione la plantilla Pass Through or Filter an Incoming Claim (Atraviese o filtre una notificación entrante) y haga clic en Siguiente.
Cree la siguiente regla:
Nombre de regla de notificación: Atravesar UPN (o algo descriptivo)
Agregue la siguiente asignación:
Tipo de notificación entrante: UPN
Paso a través de todos los valores de notificaciones
Haga clic en Finalizar.
En el Editor de reglas, haga clic en Agregar regla, en la lista de plantillas de regla de notificación, seleccione la plantilla Pass Through or Filter an Incoming Claim (Atraviese o filtre una notificación entrante) y haga clic en Siguiente.
Cree la siguiente regla:
Nombre de regla de notificación: Atravesar SID primario (o algo descriptivo)
Agregue la siguiente asignación:
Tipo de notificación entrante: SID primario
Paso a través de todos los valores de notificaciones
Haga clic en Finalizar.
En el Editor de reglas, haga clic en Agregar regla.
En la lista de plantillas de regla de notificación, seleccione la plantilla Transformar una notificación entrante y haga clic en Siguiente.
Cree la siguiente regla:
Nombre de regla de notificación: Transformar nombre de cuenta de Windows en nombre (o algo descriptivo)
Agregue la siguiente asignación:
Tipo de notificación entrante: Nombre de cuenta de Windows
Tipo de notificación saliente: Nombre
Paso a través de todos los valores de notificaciones
Haga clic en Finalizar y cuando haya creado las tres reglas, haga clic en Aceptar para cerrar el Editor de reglas.
Esta ilustración muestra las tres reglas de usuario de confianza que usted crea.
El usuario de confianza que usted ha creado define cómo el servicio de federación de AD FS reconoce el usuario de confianza de Microsoft Dynamics 365 y emite notificaciones para él.
Habilitar autenticación de formularios
En AD FS en Windows Server 2012 R2, la autenticación de formularios no está habilitada de forma predeterminada.
Inicie una sesión en el servidor de AD FS como administrador.
Abra la Consola de administración de AD FS y haga clic en Directivas de autenticación.
En Directivas de autenticación>, Configuración global, Métodos de autenticación, haga clic en Editar.
En Intranet, habilite (active) Autenticación de formularios y luego haga clic en Aceptar.
En Windows Server 2016, ejecute cmdlet
Si el servidor de AD FS está ejecutando Windows Server 2016, ejecute el siguiente Windows PowerShell cmdlet:
Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
ClientRoleIdentifier: el ClientId de Adfsclient. Por ejemplo: e8ab36af-d4be-4833-a38b-4d6cf1cfd525
ServerroleIdentified: el identificador del usuario de confianza. Por ejemplo: https://adventureworkscycle3.crm.crmifd.com/
Para obtener más información, consulte Grant-AdfsApplicationPermission.
Ver también
Implementación de autenticación basada en notificaciones: acceso interno
© 2017 Microsoft. Todos los derechos reservados. Copyright