IFD 用の AD FS サーバーの構成
公開日: 2017年1月
対象: Dynamics 365 (on-premises)、Dynamics CRM 2016
Microsoft Dynamics 365 Server で IFD を有効化した後に、AD FS サーバー の IFD のエンドポイントの証明書利用者を作成する必要があります。
証明書利用者信頼を構成する
AD FS フェデレーション サーバーがインストールされる Windows Server を実行するコンピューターで、AD FS 管理コンソールを起動します。
ナビゲーション ウィンドウで、信頼関係を展開し、証明書利用者信頼をクリックします。
右の列のアクション メニューで、証明書利用者信頼の追加をクリックします。
証明書利用者信頼の追加ウィザードで、開始をクリックします。
データ ソースの選択 ページで、オンラインまたはローカル ネットワークで公開されている証明書利用者についてのデータをインポートするをクリックし、URL を入力して federationmetadata.xml ファイルを見つけます。
このフェデレーション メタデータは、IFD セットアップ中に作成されます。たとえば、https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml です。
ブラウザーにこの URL を入力し、証明書関連の警告が表示されないことを確認します。
[次へ] をクリックします。
[表示名の指定] ページで、表示名 (Dynamics 365 IFD Relying Partyなど) を入力し、[次へ] をクリックします。
複数要素認証を構成するページで、希望のものを選択し、次へをクリックします。
発行認証ルールを選択する ページで、すべてのユーザーに対してこの証明書利用者へのアクセスを許可するをクリックし、次へをクリックします。
信頼を追加する準備ページの IDタブで、証明書利用者の ID に次のようなの 3つの ID があるかを確認してください。
ID が上の例と異なっている場合は、証明書利用者信頼の追加ウィザードで前へをクリックし、フェデレーション メタデータのアドレスを確認します。
[次へ] をクリックし、[閉じる] をクリックします。
ルール エディターが表示されたら、ルールの追加をクリックします。 それ以外の場合は、証明書利用者信頼 一覧で、作成した証明書利用者オブジェクトを右クリックし、要求規則の編集をクリックし、ルールの追加をクリックします。
重要
発行変換ルールタブが選択されていることを確認します。
要求規則テンプレート 一覧で、入力方向の要求をパス スルーまたはフィルター処理テンプレートを選択し、次へをクリックします。
次の規則を作成します。
要求規則名: Pass Through UPN (または、わかりやすい名前)
次のマッピングを追加します。
入力方向の要求の種類: UPN
すべての要求値をパス スルーする
[完了] をクリックします。
ルール エディターで、ルールの追加をクリックし、要求規則テンプレート一覧で、入力方向の要求をパス スルーまたはフィルター処理テンプレートを選択し、次へをクリックします。
要求規則名: Pass Through Primary SID (または、わかりやすい名前)
次のマッピングを追加します。
入力方向の要求の種類: プライマリ SID
すべての要求値をパス スルーする
[完了] をクリックします。
ルール エディターで、ルールの追加をクリックします。
要求規則テンプレート 一覧で、入力方向の要求を変換テンプレートを選択し、次へをクリックします。
次の規則を作成します。
要求規則名: Transform Windows Account Name to Name (または、わかりやすい名前)
次のマッピングを追加します。
入力方向の要求の種類: Windows アカウント名
出力方向の要求の種類: 名前
すべての要求値をパス スルーする
完了をクリックし、3 つすべての規則を作成したら、OK をクリックしてルール エディターを閉じます。
Windows Server 2016 の場合は、コマンドレットを実行します。
AD FS サーバーが Windows Server 2016 を実行している場合は、次の Windows PowerShell コマンドレットを実行します。
Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
ClientRoleIdentifier : Adfsclient の ClientId です。 例: e8ab36af-d4be-4833-a38b-4d6cf1cfd525
ServerroleIdentified: 証明書利用者の識別子です。 例: https://adventureworkscycle3.crm.crmifd.com/
詳細については、「Grant-AdfsApplicationPermission」を参照してください。
関連項目
© 2017 Microsoft. All rights reserved. 著作権