Fornecer a seus usuários do Active Directory acesso a aplicativos e serviços de outras organizações

Esta meta de implantação dos Serviços de Federação do Active Directory (AD FS) se baseia na meta em Fornecer aos usuários do Active Directory acesso a aplicativos e serviços com reconhecimento de declarações.

Quando você é um administrador na organização do parceiro de conta e tem uma meta de implantação de fornecer acesso federado para funcionários a recursos hospedados em outra organização:

  • Funcionários que estiverem conectados a um domínio do Active Directory na rede corporativa poderão usar a funcionalidade de SSO (logon único) para acessar vários aplicativos ou serviços baseados na Web, que são protegidos pelo AD FS, quando os aplicativos ou serviços estiverem em uma organização diferente. Para obter mais informações, consulte Federated Web SSO Design.

    Por exemplo, Fabrikam pode querer que os funcionários da rede corporativa tenham acesso federado a serviços Web hospedados na Contoso.

  • Funcionários remotos conectados a um domínio do Active Directory podem obter tokens do AD FS do servidor de federação em sua organização para obter acesso federado a serviços ou aplicativos baseados na Web e protegidos pelo AD FS que são hospedados em outra organização.

    Por exemplo, a Fabrikam pode querer que seus funcionários remotos tenham acesso federado a serviços protegidos pelo AD FS hospedados na Contoso sem a necessidade de que os funcionários da Fabrikam estejam na rede corporativa da Fabrikam.

Além dos componentes básicos descritos em Provide Your Active Directory Users Access to Your Claims-Aware Applications and Services e que estão sombreados na ilustração a seguir, estes componentes são necessários para essa meta de implantação:

  • Proxy do servidor de federação do parceiro de conta: funcionários que acessam o aplicativo ou serviço federado pela Internet podem usar esse componente do AD FS para realizar a autenticação. Por padrão, esse componente executa a autenticação de formulários, mas também pode executar a autenticação básica. Também é possível configurar esse componente para realizar a autenticação de cliente de SSL (Secure Sockets Layer) se os funcionários da sua organização tiverem certificados para apresentar. Para obter mais informações, consulte Onde colocar um Proxy do servidor de Federação.

  • DNS de perímetro: essa implementação do DNS (Sistema de Nome de Domínio) fornece os nomes de host para a rede de perímetro. Para obter mais informações sobre como configurar o DNS do perímetro para um proxy do servidor de federação, confira Requisitos de resolução de nomes para proxies do servidor de federação.

  • Funcionários remotos: o funcionário remoto acessa um aplicativo baseado na Web (por meio de um navegador da Web com suporte) ou um serviço online (por meio de um aplicativo), usando credenciais válidas da rede corporativa, enquanto o funcionário está em um local externo usando a Internet. O computador cliente do funcionário no local remoto se comunica diretamente com o proxy do servidor de federação para gerar um token e autenticar no aplicativo ou serviço.

Depois de revisar as informações nos tópicos vinculados, você pode começar a implantar essa meta, seguindo as etapas em Checklist: Implementing a Federated Web SSO Design.

A ilustração a seguir mostra cada um dos componentes necessários para essa meta de implantação do AD FS.

access to your apps

Confira também

Guia de design do AD FS no Windows Server 2012