Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met de groei van de cloud hebben veel bedrijven microsoft Entra ID voor hun verschillende apps en services gebruikt. Federatie met Microsoft Entra ID is nu een standaardpraktijk met veel organisaties. In dit artikel worden enkele aspecten besproken van het oplossen van problemen die zich voordoen met deze federatie. Verschillende onderwerpen in het algemene artikel over probleemoplossing hebben nog steeds betrekking op federatie met Azure, dus in dit artikel worden de details beschreven van de interactie met Microsoft Entra ID en Active Directory Federation Services (AD FS).
Omleiding naar AD FS
Omleiding vindt plaats wanneer u zich aanmeldt bij een toepassing zoals Office 365 en u wordt omgeleid naar de AD FS-servers van uw organisatie om u aan te melden.
Eerste dingen die u moet controleren
Als omleiding niet plaatsvindt, zijn er een paar dingen die u moet controleren.
Zorg ervoor dat uw Microsoft Entra-tenant is ingeschakeld voor federatie. Meld u aan bij Azure Portal en controleer onder Microsoft Entra Connect.
Zorg ervoor dat uw aangepaste domein is geverifieerd. Selecteer het domein naast Federatie in Azure Portal.
Controleer het Domain Name System (DNS) en zorg ervoor dat uw AD FS-servers of Webtoepassingsproxy-servers correct worden herkend via het internet. Controleer of ze worden opgelost en of u ernaartoe kunt gaan.
U kunt ook de PowerShell-cmdlet
Get-MgDomain
gebruiken om deze informatie op te halen.
Er wordt een fout 'Onbekende verificatiemethode' weergegeven
Mogelijk treedt er een fout 'Onbekende verificatiemethode' op die aangeeft dat AuthnContext
dit niet wordt ondersteund op het niveau van de AD FS- of beveiligingstokenservice (STS) wanneer u wordt omgeleid vanuit Azure.
Dit scenario is het meest gebruikelijk wanneer Microsoft Entra ID wordt omgeleid naar de AD FS of STS met behulp van een parameter die een verificatiemethode afdwingt.
Gebruik een van de volgende methoden om een verificatiemethode af te dwingen:
Gebruik voor WS-Federation een WAUTH-queryreeks om een voorkeursverificatiemethode af te dwingen.
Gebruik voor SAML 2.0 de volgende code:
<saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport </saml:AuthnContextClassRef> </saml:AuthnContext>
Wanneer de afgedwongen verificatiemethode wordt verzonden met een onjuiste waarde of als deze verificatiemethode niet wordt ondersteund op AD FS of STS, ontvangt u een foutbericht voordat u wordt geverifieerd.
Verificatiemethode vereist | WAUTH URI |
---|---|
Gebruikersnaam en wachtwoordverificatie | urn:oasis:names:tc:SAML:1.0:am:password |
SSL-clientverificatie (Secure Sockets Layer) | urn:ietf:rfc:2246 |
Geïntegreerde Windows-verificatie | urn:federation:authentication:windows |
De volgende tabel bevat ondersteunde contextklassen voor SAML-verificatie:
Verificatiemethode | URI van verificatiecontextklasse |
---|---|
Gebruikersnaam en wachtwoord | urn:oasis:names:tc:SAML:2.0:ac:classes:Password |
Met een wachtwoord beveiligd transport | urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport |
TLS-client (Transport Layer Security) | urn:oasis:names:tc:SAML:2.0:ac:classes:TLSClient |
X.509-certificaat | urn:oasis:names:tc:SAML:2.0:ac:classes:X509 |
Geïntegreerde Windows-verificatie | urn:federation:authentication:windows |
Kerberos | urn:oasis:names:tc:SAML:2.0:ac:classes:Kerberos |
Controleer de volgende dingen om ervoor te zorgen dat de verificatiemethode wordt ondersteund op AD FS-niveau.
AD FS 2.0
Controleer onder /adfs/ls/web.configof de vermelding voor het verificatietype aanwezig is.
<microsoft.identityServer.web>
<localAuthenticationTypes>
<add name="Forms" page="FormsSignIn.aspx" />
<add name="Integrated" page="auth/integrated/" />
<add name="TlsClient" page="auth/sslclient/" />
<add name="Basic" page="auth/basic/" />
</localAuthenticationTypes>
AD FS 2012 R2
Onder AD FS-beheer selecteer Authenticatiebeleid in de AD FS-module.
Selecteer Bewerken in de sectie Primaire verificatie naast Algemene instellingen. U kunt ook met de rechtermuisknop op Verificatiebeleid klikken en vervolgens Globale primaire verificatie bewerken selecteren. Of selecteer globale primaire verificatie bewerken in het deelvenster Acties.
In het deelvenster Globaal verificatiebeleid bewerken , op het tabblad Primair , kunt u instellingen configureren als onderdeel van het globale verificatiebeleid. Voor primaire verificatie selecteert u bijvoorbeeld beschikbare verificatiemethoden onder Extranet en Intranet.
Zorg ervoor dat het selectievakje voor de vereiste verificatiemethode is ingeschakeld.
AD FS 2016
Selecteer onder AD FS-beheerService>Authenticatiemethoden in de AD FS-module.
Selecteer Bewerken in de sectie Primaire verificatie.
In het deelvenster Verificatiemethoden bewerken kunt u op het tabblad Primair instellingen configureren als onderdeel van het verificatiebeleid.
Tokens uitgegeven door AD FS
In deze sectie worden tokens besproken die zijn uitgegeven door AD FS.
Microsoft Entra ID genereert een fout na tokenuitgifte
Nadat AD FS een token heeft opgegeven, kan de Microsoft Entra-id een fout veroorzaken. Controleer in deze situatie op de volgende problemen:
De claims die AD FS in het token afgeeft, moeten overeenkomen met de respectieve attributen van de gebruiker in Microsoft Entra ID.
Het token voor Microsoft Entra-id moet de volgende vereiste claims bevatten:
WSFED:
- UPN: De waarde van deze claim moet overeenkomen met de UPN (User Principal Name) van de gebruikers in Microsoft Entra ID.
-
Onveranderbare id: de waarde van deze claim moet overeenkomen met de
sourceAnchor
ofImmutableID
kenmerken van de gebruiker in Microsoft Entra-id.
Voer de volgende opdrachtregel uit om de
User
kenmerkwaarde op te halen in Microsoft Entra ID:Get-AzureADUser –UserPrincipalName <UPN>
SAML 2.0:
- IDPEmail: de waarde van deze claim moet overeenkomen met de UPN van de gebruikers in Microsoft Entra ID.
-
NAMEID: De waarde van deze claim moet overeenkomen met de
sourceAnchor
ofImmutableID
kenmerken van de gebruiker in Microsoft Entra ID.
Zie Een SAML 2.0-id-provider gebruiken om eenmalige aanmelding te implementeren voor meer informatie.
Certificaat voor tokenondertekening komt niet overeen tussen AD FS en Microsoft Entra-id
AD FS gebruikt het certificaat voor tokenondertekening om het token te ondertekenen dat naar de gebruiker of toepassing wordt verzonden. De vertrouwensrelatie tussen AD FS en Microsoft Entra ID is een federatieve vertrouwensrelatie die is gebaseerd op dit certificaat voor tokenondertekening.
Als het certificaat voor tokenondertekening aan de AD FS-zijde wordt gewijzigd vanwege automatische certificaatrollover of door enige interventie, moeten de details van het nieuwe certificaat worden bijgewerkt aan de zijde van Microsoft Entra ID voor het federatieve domein. Wanneer het primaire tokenondertekeningscertificaat op de AD FS verschilt van Microsoft Entra-id, vertrouwt Microsoft Entra-id het token dat AD FS heeft uitgegeven niet. Daarom mag de federatieve gebruiker zich niet aanmelden.
Volg de stappen in Federatiecertificaten vernieuwen voor Office 365 en Microsoft Entra ID om dit probleem op te lossen.
Andere veelvoorkomende zaken die moeten worden gecontroleerd
Als u problemen ondervindt met AD FS- en Microsoft Entra-interactie, controleert u op:
- Verouderde of in de cache bewaarde inloggegevens in Windows Credential Manager.
- De Secure Hash Algorithm (SHA) die is geconfigureerd op de vertrouwensrelatie van de relied partij voor Office 365, is ingesteld op SHA1.