Set-AzureADApplicationProxyApplicationSingleSignOn
Set-AzureADApplicationProxyApplicationSingleSignOn コマンドレットを使用すると、Azure Active Directory でアプリケーション プロキシ用に構成されたアプリケーションのシングル サインオン (SSO) 設定を設定および変更できます。
構文
Set-AzureADApplicationProxyApplicationSingleSignOn
-ObjectId <String>
-SingleSignOnMode <SingleSignOnModeEnum>
[-KerberosInternalApplicationServicePrincipalName <String>]
[-KerberosDelegatedLoginIdentity <KerberosSignOnMappingAttributeTypeEnum>]
[<CommonParameters>]
説明
Set-AzureADApplicationProxyApplicationSingleSignOn コマンドレットを使用すると、Azure Active Directory でアプリケーション プロキシ用に構成されたアプリケーションのシングル サインオン (SSO) 設定を設定および変更できます。 これは、SSO なし、Kerberos の制約付き委任 (統合 Windows 認証を使用するアプリケーションの場合)、ヘッダーベースの SSO の設定に制限されます。
例
例 1
PS C:\> Set-AzureADApplicationProxyApplicationSingleSignOn -ObjectId 4eba5342-8d17-4eac-a1f6-62a0de26311e -SingleSignOnMode OnPremisesKerberos -KerberosInternalApplicationServicePrincipalName "http/www.adventure-works.com" -KerberosDelegatedLoginIdentity OnPremisesUserPrincipalName
例 1: Kerberos 制約付き委任を使用するようにアプリケーションを割り当て、必要なパラメーターを指定します。
例 2
PS C:\> Set-AzureADApplicationProxyApplicationSingleSignOn -ObjectId 4eba5342-8d17-4eac-a1f6-62a0de26311e -SingleSignOnMode None
例 2: アプリケーションから SSO を削除する
パラメーター
-KerberosDelegatedLoginIdentity
ユーザーの代わりにコネクタが認証に使用できる ID。
Type: | KerberosSignOnMappingAttributeTypeEnum |
Accepted values: | UserPrincipalName, OnPremisesUserPrincipalName, UserPrincipalUsername, OnPremisesUserPrincipalUsername, OnPremisesSAMAccountName |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-KerberosInternalApplicationServicePrincipalName
アプリケーション サーバーの内部アプリケーション SPN。 この SPN は、コネクタが委任された資格情報を提示できるサービスの一覧に含まれている必要があります。
Type: | String |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-ObjectId
異なる SSO 設定を必要とするアプリケーションの一意のアプリケーション ID。 これは、Get-AzureADApplication コマンドを使用して確認できます。 また、Azure Portal で AAD、エンタープライズ アプリケーション、すべてのアプリケーションに移動し、アプリケーションを選択し、[プロパティ] タブに移動して、そのページで ObjectId を使用することもできます。
Type: | String |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
-SingleSignOnMode
アプリケーションで使用する SSO の種類を選択します。 PowerShell では 3 つの SSO 設定のみがサポートされていることに注意してください。その他のオプションについては、Azure Portal を使用してください。
Type: | SingleSignOnModeEnum |
Accepted values: | None, OnPremisesKerberos, HeaderBased |
Position: | Named |
Default value: | None |
Required: | True |
Accept pipeline input: | True |
Accept wildcard characters: | False |
入力
System.Nullable'1[[Microsoft.Open.MSGraph.Model.OnPremisesPublishingSingleSignOnObject+SingleSignOnModeEnum, Microsoft.Open.MS.GraphV10.Client, Version=2.0.0.0, Culture=neutral, PublicKeyToken=null]] System.Nullable'1[[Microsoft.Open.MSGraph.Model.OnPremisesPublishingKerberosSignOnSettingsObject+KerberosSignOnMappingAttributeTypeEnum, Microsoft.Open.MS.GraphV10.Client, Version=2.0.0.0, Culture=neutral, PublicKeyToken=null]]
出力
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示