Udostępnij za pośrednictwem


Przykład: Konfigurowanie federacji dostawcy tożsamości opartego na protokole SAML/WS-Fed z usługami AD FS

Dotyczy:Zielony okrąg z białym symbolem znacznika wyboru.Dzierżawcy siły roboczej — dzierżawcy zewnętrzni Biały okrąg z szarym symbolem X. (dowiedz się więcej)

Uwaga

Federacja bezpośrednia w Tożsamość zewnętrzna Microsoft Entra jest teraz nazywana federacją dostawcy tożsamości SAML/WS-Fed (IdP).

W tym artykule opisano sposób konfigurowania federacji dostawcy tożsamości SAML/WS-Fed przy użyciu usług Active Directory Federation Services (AD FS) jako dostawcy tożsamości SAML 2.0 lub WS-Fed. Aby obsługiwać federację, należy skonfigurować pewne atrybuty i oświadczenia w dostawcy tożsamości. Aby zilustrować sposób konfigurowania dostawcy tożsamości dla federacji, jako przykład używamy usług Active Directory Federation Services (AD FS). Pokazujemy, jak skonfigurować usługi AD FS zarówno jako dostawcę tożsamości SAML, jak i jako dostawcę tożsamości WS-Fed.

Uwaga

W tym artykule opisano sposób konfigurowania usług AD FS zarówno dla samL, jak i WS-Fed na potrzeby ilustracji. W przypadku integracji federacyjnych, w których dostawcy tożsamości jest usług AD FS, zalecamy użycie WS-Fed jako protokołu.

Konfigurowanie usług AD FS dla federacji SAML 2.0

Microsoft Entra B2B można skonfigurować do federacji z dostawcami tożsamości, które używają protokołu SAML z określonymi wymaganiami wymienionymi poniżej. Aby zilustrować kroki konfiguracji PROTOKOŁU SAML, w tej sekcji przedstawiono sposób konfigurowania usług AD FS dla protokołu SAML 2.0.

Aby skonfigurować federację, następujące atrybuty muszą zostać odebrane w odpowiedzi SAML 2.0 od dostawcy tożsamości. Te atrybuty można skonfigurować, łącząc się z plikiem XML usługi tokenu zabezpieczającego online lub wprowadzając je ręcznie. Krok 12 w artykule Tworzenie testowego wystąpienia usług AD FS opisuje sposób znajdowania punktów końcowych usług AD FS lub sposobu generowania adresu URL metadanych, na przykład https://fs.iga.azure-test.net/federationmetadata/2007-06/federationmetadata.xml.

Atrybut Wartość
AssertionConsumerService https://login.microsoftonline.com/login.srf
Odbiorcy urn:federation:MicrosoftOnline
Wystawca Identyfikator URI wystawcy dostawcy tożsamości partnera, na przykład http://www.example.com/exk10l6w90DHM0yi...

W tokenie SAML 2.0 wystawionym przez dostawcę tożsamości należy skonfigurować następujące oświadczenia:

Atrybut Wartość
NameID Format urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
emailaddress http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

W następnej sekcji pokazano, jak skonfigurować wymagane atrybuty i oświadczenia przy użyciu usług AD FS jako przykład dostawcy tożsamości SAML 2.0.

Zanim rozpoczniesz

Przed rozpoczęciem tej procedury należy już skonfigurować i działać serwer usług AD FS.

Dodawanie opisu oświadczenia

  1. Na serwerze usług AD FS wybierz pozycję Narzędzia zarządzania>usługami AD FS.

  2. W okienku nawigacji wybierz pozycję Opisy oświadczeń usługi>.

  3. W obszarze Akcje wybierz pozycję Dodaj opis oświadczenia.

  4. W oknie Dodawanie opisu oświadczenia określ następujące wartości:

    • Nazwa wyświetlana: trwały identyfikator
    • Identyfikator oświadczenia: urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
    • Zaznacz pole wyboru w polu Opublikuj ten opis oświadczenia w metadanych federacji jako typ oświadczenia, który może zaakceptować ta usługa federacyjna.
    • Zaznacz pole wyboru w polu Publish this claim description in federation metadata as a claim type that this federation service can send (Opublikuj ten opis oświadczenia w metadanych federacji jako typ oświadczenia, który może wysłać ta usługa federacyjna).
  5. Wybierz OK

Dodawanie zaufania jednostki uzależnionej

  1. Na serwerze usług AD FS przejdź do pozycji Narzędzia zarządzanie> usługami AD FS.

  2. W okienku nawigacji wybierz pozycję Zaufania jednostki uzależnionej.

  3. W obszarze Akcje wybierz pozycję Dodaj zaufanie jednostki uzależnionej.

  4. W kreatorze Dodawanie zaufania jednostki uzależnionej wybierz pozycję Oświadczenia rozpoznane, a następnie wybierz pozycję Uruchom.

  5. W sekcji Wybieranie źródła danych zaznacz pole wyboru Importuj dane dotyczące jednostki uzależnionej opublikowanej w trybie online lub w sieci lokalnej. Wprowadź ten adres URL metadanych federacji: https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml. Wybierz Dalej.

  6. Pozostaw inne ustawienia w opcjach domyślnych. Przejdź do pozycji Dalej, a na koniec wybierz pozycję Zamknij , aby zamknąć kreatora.

  7. W obszarze Zarządzanie usługami AD FS w obszarze Zaufania jednostki uzależnionej kliknij prawym przyciskiem myszy właśnie utworzone zaufanie jednostki uzależnionej i wybierz pozycję Właściwości.

  8. Na karcie Monitorowanie usuń zaznaczenie pola Monitorowanie jednostki uzależnionej.

  9. Na karcie Identyfikatory wprowadź w https://login.microsoftonline.com/<tenant ID>/polu tekstowym Identyfikator jednostki uzależnionej przy użyciu identyfikatora dzierżawy dzierżawy firmy Microsoft entra partnera usług. Wybierz Dodaj.

    Uwaga

    Pamiętaj, aby po identyfikatorze dzierżawy uwzględnić ukośnik (/), na przykład: https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/.

  10. Wybierz przycisk OK.

Tworzenie reguł oświadczeń

  1. Kliknij prawym przyciskiem myszy utworzoną relację zaufania jednostki uzależnionej, a następnie wybierz polecenie Edytuj zasady wystawiania oświadczeń.

  2. W kreatorze Edytowanie reguł oświadczeń wybierz pozycję Dodaj regułę.

  3. W szablonie reguły oświadczenia wybierz pozycję Wyślij atrybuty LDAP jako oświadczenia.

  4. W obszarze Konfigurowanie reguły oświadczeń określ następujące wartości:

    • Nazwa reguły oświadczenia: reguła oświadczenia e-mail
    • Magazyn atrybutów: Active Directory
    • Atrybut LDAP: adresy e-mail
    • Typ oświadczenia wychodzącego: adres e-mail
  5. Wybierz Zakończ.

  6. Wybierz Dodaj regułę.

  7. W szablonie reguły oświadczenia wybierz pozycję Przekształć oświadczenie przychodzące, a następnie wybierz przycisk Dalej.

  8. W obszarze Konfigurowanie reguły oświadczeń określ następujące wartości:

    • Nazwa reguły oświadczenia: Reguła przekształcania wiadomości e-mail
    • Typ oświadczenia przychodzącego: Adres e-mail
    • Typ oświadczenia wychodzącego: identyfikator nazwy
    • Format identyfikatora nazwy wychodzącej: trwały identyfikator
    • Wybierz opcję Przekaż wszystkie wartości oświadczenia.
  9. Wybierz Zakończ.

  10. W okienku Edytowanie reguł oświadczeń są wyświetlane nowe reguły. Wybierz Zastosuj.

  11. Wybierz pozycję OK. Serwer usług AD FS jest teraz skonfigurowany do federacji przy użyciu protokołu SAML 2.0.

Konfigurowanie usług AD FS dla federacji WS-Fed

Microsoft Entra B2B można skonfigurować do federacji z dostawcami tożsamości, które używają protokołu WS-Fed z określonymi wymaganiami wymienionymi poniżej. Obecnie dwaj dostawcy usług WS-Fed zostały przetestowane pod kątem zgodności z Tożsamość zewnętrzna Microsoft Entra obejmują usługi AD FS i Shibboleth. W tym miejscu używamy usług Active Directory Federation Services (AD FS) jako przykład dostawcy tożsamości WS-Fed. Aby uzyskać więcej informacji na temat ustanawiania zaufania jednostki uzależnionej między dostawcą zgodnym z usługą WS-Fed za pomocą Tożsamość zewnętrzna Microsoft Entra, pobierz dokumenty zgodności dostawcy tożsamości firmy Microsoft Entra.

Aby skonfigurować federację, następujące atrybuty muszą zostać odebrane w komunikacie WS-Fed od dostawcy tożsamości. Te atrybuty można skonfigurować, łącząc się z plikiem XML usługi tokenu zabezpieczającego online lub wprowadzając je ręcznie. Krok 12 w artykule Tworzenie testowego wystąpienia usług AD FS opisuje sposób znajdowania punktów końcowych usług AD FS lub sposobu generowania adresu URL metadanych, na przykład https://fs.iga.azure-test.net/federationmetadata/2007-06/federationmetadata.xml.

Atrybut Wartość
PassiveRequestorEndpoint https://login.microsoftonline.com/login.srf
Odbiorcy urn:federation:MicrosoftOnline
Wystawca Identyfikator URI wystawcy dostawcy tożsamości partnera, na przykład http://www.example.com/exk10l6w90DHM0yi...

Wymagane oświadczenia dla tokenu WS-Fed wystawionego przez dostawcę tożsamości:

Atrybut Wartość
Niezmienny IDENTYFIKATOR http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID
emailaddress http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

W następnej sekcji pokazano, jak skonfigurować wymagane atrybuty i oświadczenia przy użyciu usług AD FS jako przykład dostawcy tożsamości WS-Fed.

Zanim rozpoczniesz

Przed rozpoczęciem tej procedury należy już skonfigurować i działać serwer usług AD FS.

Dodawanie zaufania jednostki uzależnionej

  1. Na serwerze usług AD FS przejdź do pozycji Narzędzia>zarządzania usługami AD FS.

  2. W okienku nawigacji wybierz pozycję Relacje> zaufania zaufania jednostki uzależnionej zaufania.

  3. W obszarze Akcje wybierz pozycję Dodaj zaufanie jednostki uzależnionej.

  4. W kreatorze Dodawanie zaufania jednostki uzależnionej wybierz pozycję Oświadczenia rozpoznane, a następnie wybierz pozycję Uruchom.

  5. W sekcji Wybieranie źródła danych wybierz pozycję Wprowadź dane dotyczące jednostki uzależnionej ręcznie, a następnie wybierz pozycję Dalej.

  6. Na stronie Określanie nazwy wyświetlanej wpisz nazwę w polu Nazwa wyświetlana. Opcjonalnie możesz wprowadzić opis tego zaufania jednostki uzależnionej w sekcji Uwagi . Wybierz Dalej.

  7. Opcjonalnie na stronie Konfigurowanie certyfikatu, jeśli masz certyfikat szyfrowania tokenu, wybierz pozycję Przeglądaj, aby zlokalizować plik certyfikatu. Wybierz Dalej.

  8. Na stronie Konfigurowanie adresu URL zaznacz pole wyboru Włącz obsługę protokołu pasywnego WS-Federation. W obszarze Adres URL pasywnego protokołu WS-Federation jednostki uzależnionej wprowadź następujący adres URL: https://login.microsoftonline.com/login.srf

  9. Wybierz Dalej.

  10. Na stronie Konfigurowanie identyfikatorów wprowadź następujące adresy URL i wybierz pozycję Dodaj. W drugim adresie URL wprowadź identyfikator dzierżawy dzierżawy firmy Microsoft Entra partnera usług.

    • urn:federation:MicrosoftOnline
    • https://login.microsoftonline.com/<tenant ID>/

    Uwaga

    Pamiętaj, aby po identyfikatorze dzierżawy uwzględnić ukośnik (/), na przykład: https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/.

  11. Wybierz Dalej.

  12. Na stronie Wybieranie zasad kontroli dostępu wybierz zasady, a następnie wybierz pozycję Dalej.

  13. Na stronie Gotowe do dodania zaufania przejrzyj ustawienia, a następnie wybierz przycisk Dalej, aby zapisać informacje o zaufaniu jednostki uzależnionej.

  14. Na stronie Zakończenie wybierz pozycję Zamknij. wybierz pozycję Zaufanie jednostki uzależnionej i wybierz pozycję Edytuj zasady wystawiania oświadczeń.

Tworzenie reguł oświadczeń

  1. Wybierz właśnie utworzoną relację zaufania jednostki uzależnionej, a następnie wybierz pozycję Edytuj zasady wystawiania oświadczeń.

  2. Wybierz Dodaj regułę.

  3. Wybierz pozycję Wyślij atrybuty LDAP jako oświadczenia, a następnie wybierz pozycję Dalej.

  4. W obszarze Konfigurowanie reguły oświadczeń określ następujące wartości:

    • Nazwa reguły oświadczenia: reguła oświadczenia e-mail
    • Magazyn atrybutów: Active Directory
    • Atrybut LDAP: adresy e-mail
    • Typ oświadczenia wychodzącego: adres e-mail
  5. Wybierz Zakończ.

  6. W tym samym kreatorze Edytowanie reguł oświadczeń wybierz pozycję Dodaj regułę.

  7. Wybierz pozycję Wyślij oświadczenia przy użyciu reguły niestandardowej, a następnie wybierz pozycję Dalej.

  8. W obszarze Konfigurowanie reguły oświadczeń określ następujące wartości:

    • Nazwa reguły oświadczenia: Problem z niezmiennym identyfikatorem
    • Reguła niestandardowa: c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] => issue(store = "Active Directory", types = ("http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID"), query = "samAccountName={0};objectGUID;{1}", param = regexreplace(c.Value, "(?<domain>[^\\]+)\\(?<user>.+)", "${user}"), param = c.Value);
  9. Wybierz Zakończ.

  10. Wybierz przycisk OK. Serwer usług AD FS jest teraz skonfigurowany do federacji przy użyciu WS-Fed.

Następne kroki

Następnie skonfiguruj federację dostawcy tożsamości SAML/WS-Fed w Tożsamość zewnętrzna Microsoft Entra w witrynie Azure Portal lub przy użyciu interfejsu API programu Microsoft Graph.