Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Deze implementatietopologie voor Active Directory Federation Services (AD FS) is identiek aan de federatieserverfarm met wid-topologie (Windows Internal Database), maar voegt proxycomputers toe aan het perimeternetwerk ter ondersteuning van externe gebruikers. Met deze proxy's worden aanvragen voor clientverificatie die afkomstig zijn van buiten uw bedrijfsnetwerk omgeleid naar de federatieserverfarm. In eerdere versies van AD FS werden deze proxy's federatieserverproxy's genoemd.
Belangrijk
In Active Directory Federation Services (AD FS) in Windows Server 2012 R2 wordt de rol van een federatieserverproxy uitgevoerd door een nieuwe functie van de rol voor externe toegang, genaamd Web Application Proxy. Als u uw AD FS wilt inschakelen voor toegankelijkheid van buiten het bedrijfsnetwerk, wat het doel was van het implementeren van een federatieserverproxy in oudere versies van AD FS, zoals AD FS 2.0 en AD FS in Windows Server 2012, kunt u een of meer webtoepassingsproxy's implementeren voor AD FS in Windows Server 2012 R2.
In de context van AD FS functioneert Webtoepassingsproxy als AD FS-federatieserverproxy. Daarnaast biedt Web Application Proxy omgekeerde proxyfunctionaliteit voor webtoepassingen in uw bedrijfsnetwerk, zodat gebruikers op elk apparaat toegang hebben tot deze toepassingen buiten het bedrijfsnetwerk. Voor meer informatie over de rolservice Webtoepassingsproxy, zie Overzicht van webtoepassingsproxy.
Als u de implementatie van webtoepassingsproxy wilt plannen, kunt u de informatie in de volgende onderwerpen bekijken:
Overwegingen bij de implementatie
In deze sectie worden verschillende overwegingen beschreven over de beoogde doelgroep, voordelen en beperkingen die zijn gekoppeld aan deze implementatietopologie.
Wie moet deze topologie gebruiken?
Organisaties met 100 of minder geconfigureerde vertrouwensrelaties die zowel hun interne gebruikers als externe gebruikers (die zijn aangemeld bij computers die zich fysiek buiten het bedrijfsnetwerk bevinden) toegang moeten bieden tot federatieve toepassingen of services met eenmalige aanmelding (SSO)
Organisaties die zowel hun interne gebruikers als externe gebruikers toegang moeten bieden tot Microsoft Office 365
Kleinere organisaties die externe gebruikers hebben en redundante, schaalbare services vereisen
Wat zijn de voordelen van het gebruik van deze topologie?
- Dezelfde voordelen als die worden vermeld voor de Federation Server Farm Met behulp van WID topologie, plus het voordeel van het bieden van extra toegang voor externe gebruikers
Wat zijn de beperkingen van het gebruik van deze topologie?
Dezelfde beperkingen als vermeld voor de Federatieserverfarm die de WID- topologie gebruikt.
1-100 RP Trusts Meer dan 100 RP-trusts 1-30 AD FS-knooppunten: WID wordt ondersteund 1-30 AD FS-knooppunten: Niet ondersteund met WID - SQL vereist meer dan 30 AD FS-knooppunten: niet ondersteund met WID - SQL vereist meer dan 30 AD FS-knooppunten: niet ondersteund met WID - SQL vereist
Aanbevelingen voor serverplaatsing en netwerkindeling
Als u deze topologie wilt implementeren, moet u, naast het toevoegen van twee webtoepassingsproxy's, ervoor zorgen dat uw perimeternetwerk ook toegang kan bieden tot een DNS-server (Domain Name System) en een tweede NLB-host (Network Load Balancing). De tweede NLB-host moet worden geconfigureerd met een NLB-cluster dat gebruikmaakt van een IP-adres voor een cluster dat toegankelijk is voor internet en moet dezelfde DNS-naaminstelling voor het cluster gebruiken als het vorige NLB-cluster dat u hebt geconfigureerd op het bedrijfsnetwerk (fs.fabrikam.com). De webtoepassingsproxy's moeten ook worden geconfigureerd met IP-adressen die toegankelijk zijn voor internet.
In de volgende afbeelding ziet u de bestaande federatieserverfarm met WID-topologie die eerder is beschreven en hoe het fictieve bedrijf Fabrikam, Inc., toegang biedt tot een perimeter-DNS-server, een tweede NLB-host met dezelfde cluster-DNS-naam (fs.fabrikam.com) toevoegt en twee webtoepassingsproxy's (wap1 en wap2) toevoegt aan het perimeternetwerk.
Zie het gedeelte 'Vereisten voor naamomzetting' in AD FS-vereisten en Plan de Web Application Proxy Infrastructure (WAP)voor meer informatie over hoe u uw netwerkomgeving configureert voor gebruik met federatieservers of webtoepassingsproxy's.
Zie ook
uw AD FS-implementatietopologie plannenAD FS-ontwerphandleiding in Windows Server 2012 R2