Partager via


Configurer le site d'authentification du locataire pour la confiance AD FS

 

S’applique à : Windows Azure Pack

L'étape suivante consiste à ajouter des informations sur Active Directory Federation Services (AD FS) de Windows Azure aux sites d'authentification des locataires. Par défaut, le portail de gestion pour les locataires utilise ASP.NET’authentification du fournisseur d’appartenances. Vous pouvez choisir d'utiliser le même fournisseur d'appartenances ASP.NET comme fournisseur de revendications dans AD FS. Pour ce faire, vous devez exécuter l’applet de commande Set-MgmtSvcIdentityProviderSettings sur n’importe quel ordinateur sur lequel le site d’authentification du locataire est installé.

Option 1 : exécuter l'applet de commande Set-MgmtSvcIdentityProviderSettings

  1. Assurez-vous que la machine que vous configurez peut accéder au point de terminaison des métadonnées du service Web AD FS. Pour vérifier l'accès, ouvrez un navigateur et accédez au même URI que vous planifiez d'utiliser pour le paramètre – MetadataEndpoint. Si vous voyez le fichier .xml, vous pouvez accéder au point de terminaison des métadonnées de la fédération.

  2. Exécutez l’applet de commande Set-MgmtSvcIdentityProviderSettings sur n’importe quel ordinateur sur lequel le site d’authentification est installé.

    Set-MgmtSvcIdentityProviderSettings -Target Membership -MetadataEndpoint https://< fqdn>/FederationMetadata/2007-06/FederationMetadata.xml -DisableCertificateValidation -ConnectionString 'Server=<some server>;User Id=<user with write permissions to all config databases>;Password=<password>;'
    

    Le tableau suivant présente les informations requises pour exécuter l’applet de commande Set- MgmtSvcIdentityProviderSettings.

    Paramètre d’applet de commande

    Informations requises

    -Target

    Ce paramètre est utilisé pour indiquer le composant à configurer. Valeurs possibles : Appartenance, Windows.

    -MetadataEndpoint

    Point de terminaison des métadonnées du service Web AD FS. Utilisez un URI valide, accessible et complet, au format suivant : https://< AD FS>/FederationMetadata2007-06/FederationMetadata.xml. Dans les applets de commande suivantes, remplacez $fqdn par un nom de domaine complet AD FS (FQDN).

    -ConnectionString

    Chaîne de connexion à l'instance de Microsoft SQL Server qui héberge le portail et la base de données d'API.

Option 2 : exécuter un fichier de script Windows PowerShell

  1. Assurez-vous que la machine que vous configurez peut accéder au point de terminaison des métadonnées du service Web AD FS. Pour vérifier l'accès, ouvrez un navigateur et accédez au même URI que vous planifiez d'utiliser pour le paramètre – MetadataEndpoint. Si vous voyez le fichier .xml, vous pouvez accéder au point de terminaison des métadonnées de la fédération.

  2. Au lieu d'utiliser l'applet de commande, vous pouvez exécuter le script Windows PowerShell suivant.

    $domainName = 'mydomain.com'
    $adfsPrefix = 'AzurePack-adfs'
    
    $dnsName = ($adfsPrefix + "." + $domainName)
    
    # Enter Sql Server details here
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = '<SQL_password>'
    $connectionString = [string]::Format('Data Source={0};User ID={1};Password={2}', $dbServer, $dbUsername, $dbPassword)
    
    # Note: Use the \"DisableCertificateValidation\" switch only in test environments. In production environments, all 
    # SSL certificates should be valid.
    
    Set-MgmtSvcIdentityProviderSettings -Target Membership `
    -MetadataEndpoint https://$dnsName/FederationMetadata/2007-06/FederationMetadata.xml `
     -DisableCertificateValidation `
    -ConnectionString $connectionString `
    

Étapes suivantes