Hantera och anpassa AD FS med hjälp av Microsoft Entra Anslut

I den här artikeln beskrivs hur du hanterar och anpassar Active Directory Federation Services (AD FS) (AD FS) med hjälp av Microsoft Entra Anslut.

Du får också lära dig mer om andra vanliga AD FS-uppgifter som du kan behöva utföra för att helt konfigurera en AD FS-servergrupp. Dessa uppgifter visas i följande tabell:

Uppgift beskrivning
Hantera AD FS
Reparera förtroendet Lär dig hur du reparerar federationsförtroendet med Microsoft 365.
Federera med Microsoft Entra-ID med hjälp av ett alternativt inloggnings-ID Lär dig hur du konfigurerar federation med hjälp av ett alternativt inloggnings-ID.
Lägga till en AD FS-server Lär dig hur du expanderar en AD FS-servergrupp med en extra AD FS-server.
Lägga till en AD FS Web Programproxy-server (WAP) Lär dig hur du expanderar en AD FS-servergrupp med ytterligare en WAP-server.
Lägga till en federerad domän Lär dig hur du lägger till en federerad domän.
Uppdatera TLS/SSL-certifikatet Lär dig hur du uppdaterar TLS/SSL-certifikatet för en AD FS-servergrupp.
Anpassa AD FS
Lägga till en anpassad företagslogotyp eller bild Lär dig hur du anpassar en AD FS-inloggningssida med företagets logotyp och illustration.
Lägga till en inloggningsbeskrivning Lär dig hur du lägger till en beskrivning av inloggningssidan.
Ändra AD FS-anspråksregler Lär dig hur du ändrar AD FS-anspråk för olika federationsscenarier.

Hantera AD FS

Du kan utföra olika AD FS-relaterade uppgifter i Microsoft Entra Anslut med minimal användarintervention med hjälp av Microsoft Entra Anslut-guiden. När du har installerat Microsoft Entra Anslut genom att köra guiden kan du köra den igen för att utföra andra uppgifter.

Reparera förtroendet

Du kan använda Microsoft Entra Anslut för att kontrollera det aktuella hälsotillståndet för AD FS- och Microsoft Entra-ID-förtroendet och sedan vidta lämpliga åtgärder för att reparera förtroendet. Gör följande för att reparera ditt Microsoft Entra-ID och AD FS-förtroende:

  1. Välj Reparera Microsoft Entra ID och ADFS Trust i listan över uppgifter.

    Screenshot of the

  2. På sidan Anslut till Microsoft Entra-ID anger du autentiseringsuppgifterna för hybrididentitetsadministratören för Microsoft Entra-ID och väljer sedan Nästa.

    Screenshot that shows the

  3. På sidan Autentiseringsuppgifter för fjärråtkomst anger du autentiseringsuppgifterna för domänadministratören.

    Screenshot that shows the

  4. Välj Nästa.

    Microsoft Entra Anslut söker efter certifikathälsa och visar eventuella problem.

    Screenshot of the

    Sidan Redo att konfigurera visar listan över åtgärder som ska utföras för att reparera förtroendet.

    Screenshot that shows the

  5. Välj Installera för att reparera förtroendet.

Kommentar

Microsoft Entra-Anslut kan bara reparera eller agera på certifikat som är självsignerade. Microsoft Entra-Anslut kan inte reparera certifikat från tredje part.

Federera med Microsoft Entra-ID med hjälp av alternateID

Vi rekommenderar att du behåller det lokala användarens huvudnamn (UPN) och molnets användarhuvudnamn på samma sätt. Om det lokala UPN:t använder en icke-dirigerbar domän (till exempel Contoso.local) eller inte kan ändras på grund av lokala programberoenden rekommenderar vi att du konfigurerar ett alternativt inloggnings-ID. Genom att använda ett alternativt inloggnings-ID kan du konfigurera en inloggningsupplevelse där användare kan logga in med ett annat attribut än deras UPN, till exempel en e-postadress.

Valet av UPN i Microsoft Entra Anslut standardvärdet för attributet userPrincipalName i Active Directory. Om du väljer något annat attribut för UPN och federerar med hjälp av AD FS konfigurerar Microsoft Entra Anslut AD FS för ett alternativt inloggnings-ID.

Ett exempel på hur du väljer ett annat attribut för UPN visas i följande bild:

Screenshot that shows the

Att konfigurera ett alternativt inloggnings-ID för AD FS består av två huvudsteg:

  1. Konfigurera rätt uppsättning utfärdandeanspråk: Utfärdandeanspråkreglerna i microsoft Entra-ID:ts förlitande partsförtroende ändras för att använda det valda attributet UserPrincipalName som alternativt ID för användaren.

  2. Aktivera ett alternativt inloggnings-ID i AD FS-konfigurationen: AD FS-konfigurationen uppdateras så att AD FS kan söka upp användare i lämpliga skogar med hjälp av det alternativa ID:t. Den här konfigurationen stöds för AD FS på Windows Server 2012 R2 (med KB2919355) eller senare. Om AD FS-servrarna är 2012 R2 söker Microsoft Entra Anslut efter förekomsten av den kB som krävs. Om KB inte identifieras visas en varning när konfigurationen har slutförts, enligt följande bild:

    Screenshot of the

    Om det saknas en KB kan du åtgärda konfigurationen genom att installera de nödvändiga KB2919355. Du kan sedan följa anvisningarna för att reparera förtroendet.

Kommentar

Mer information om alternateID och steg för att konfigurera det manuellt finns i Konfigurera ett alternativt inloggnings-ID.

Lägga till en AD FS-server

Kommentar

För att lägga till en AD FS-server kräver Microsoft Entra Anslut ett PFX-certifikat. Därför kan du bara utföra den här åtgärden om du har konfigurerat AD FS-servergruppen med hjälp av Microsoft Entra Anslut.

  1. Välj Distribuera ytterligare en federationsserver och välj sedan Nästa.

    Screenshot of the

  2. På sidan Anslut till Microsoft Entra-ID anger du autentiseringsuppgifterna för hybrididentitetsadministratören för Microsoft Entra-ID och väljer sedan Nästa.

    Screenshot that shows the

  3. Ange autentiseringsuppgifterna för domänadministratören.

    Screenshot that shows the

  4. Microsoft Entra Anslut ber om lösenordet för PFX-filen som du angav när du konfigurerade din nya AD FS-servergrupp med Microsoft Entra Anslut. Välj Ange lösenord för att ange lösenordet för PFX-filen.

    Screenshot of the

    Screenshot that shows the

  5. På sidan AD FS-servrar anger du servernamnet eller IP-adressen som ska läggas till i AD FS-servergruppen.

    Screenshot that shows the

  6. Välj Nästa och fortsätt sedan att slutföra den sista sidan Konfigurera .

    När Microsoft Entra Anslut har lagt till servrarna i AD FS-servergruppen får du möjlighet att verifiera anslutningen.

    Screenshot that shows the

    Screenshot that shows the

Lägga till en AD FS WAP-server

Kommentar

För att lägga till en webbserver Programproxy kräver Microsoft Entra Anslut PFX-certifikatet. Därför kan du bara utföra den här åtgärden när du har konfigurerat AD FS-servergruppen med hjälp av Microsoft Entra Anslut.

  1. Välj Distribuera webb Programproxy i listan över tillgängliga uppgifter.

    Deploy Web Application Proxy

  2. Ange autentiseringsuppgifterna för Azure Hybrid Identity Administrator.

    Screenshot that shows the

  3. På sidan Ange SSL-certifikat anger du lösenordet för PFX-filen som du angav när du konfigurerade AD FS-servergruppen med Microsoft Entra Anslut. Certificate password

    Specify TLS/SSL certificate

  4. Lägg till den server som ska läggas till som en WAP-server. Eftersom WAP-servern kanske inte är ansluten till domänen ber guiden om administrativa autentiseringsuppgifter till servern som läggs till.

    Administrative server credentials

  5. På sidan Autentiseringsuppgifter för proxyförtroende anger du administrativa autentiseringsuppgifter för att konfigurera proxyförtroendet och få åtkomst till den primära servern i AD FS-servergruppen.

    Proxy trust credentials

  6. På sidan Redo att konfigurera visar guiden listan över åtgärder som ska utföras.

    Screenshot that shows the

  7. Välj Installera för att slutföra konfigurationen. När konfigurationen är klar ger guiden dig möjlighet att verifiera anslutningen till servrarna. Välj Verifiera för att kontrollera anslutningen.

    Installation complete

Lägga till en federerad domän

Det är enkelt att lägga till en domän som ska federeras med Microsoft Entra-ID med hjälp av Microsoft Entra Anslut. Microsoft Entra Anslut lägger till domänen för federation och ändrar anspråksreglerna för att korrekt återspegla utfärdaren när du har flera domäner federerade med Microsoft Entra-ID.

  1. Om du vill lägga till en federerad domän väljer du Lägg till ytterligare en Microsoft Entra-domän.

    Screenshot of the

  2. På nästa sida i guiden anger du autentiseringsuppgifterna för global administratör för Microsoft Entra-ID.

    Screenshot that shows the

  3. På sidan Autentiseringsuppgifter för fjärråtkomst anger du autentiseringsuppgifterna för domänadministratören.

    Screenshot showing the

  4. På nästa sida innehåller guiden en lista över Microsoft Entra-domäner som du kan federera din lokala katalog med. Välj domänen i listan.

    Screenshot of the

    När du har valt domänen informerar guiden dig om ytterligare åtgärder som den kommer att vidta och effekten av konfigurationen. Om du i vissa fall väljer en domän som ännu inte har verifierats i Microsoft Entra-ID hjälper guiden dig att verifiera domänen. Mer information finns i Lägga till ditt anpassade domännamn i Microsoft Entra-ID.

  5. Välj Nästa.

    sidan Redo att konfigurera visas de åtgärder som Microsoft Entra Anslut ska utföra.

    Screenshot of the

  6. Välj Installera för att slutföra konfigurationen.

Kommentar

Användare i den tillagda federerade domänen måste synkroniseras innan de kan logga in på Microsoft Entra-ID.

Anpassa AD FS

Följande avsnitt innehåller information om några av de vanliga uppgifter som du kan behöva utföra för att anpassa ad FS-inloggningssidan.

Om du vill ändra logotypen för företaget som visas på inloggningssidan använder du följande PowerShell-cmdlet och syntax.

Kommentar

De rekommenderade dimensionerna för logotypen är 260 x 35 @ 96 dpi med en filstorlek som inte är större än 10 KB.

Set-AdfsWebTheme -TargetName default -Logo @{path="c:\Contoso\logo.PNG"}

Kommentar

Parametern TargetName krävs. Standardtemat som släpps med AD FS heter Standard.

Lägga till en inloggningsbeskrivning

Om du vill lägga till en beskrivning av inloggningssidan på inloggningssidan använder du följande PowerShell-cmdlet och syntax.

Set-AdfsGlobalWebContent -SignInPageDescriptionText "<p>Sign-in to Contoso requires device registration. Select <A href='http://fs1.contoso.com/deviceregistration/'>here</A> for more information.</p>"

Ändra AD FS-anspråksregler

AD FS stöder ett omfattande anspråksspråk som du kan använda för att skapa anpassade anspråksregler. Mer information finns i Rollen för anspråksregelspråket.

I följande avsnitt beskrivs hur du kan skriva anpassade regler för vissa scenarier som rör Microsoft Entra-ID och AD FS-federation.

Oföränderligt ID villkorat av att ett värde finns i attributet

Med Microsoft Entra Anslut kan du ange ett attribut som ska användas som källankare när objekt synkroniseras med Microsoft Entra-ID. Om värdet i det anpassade attributet inte är tomt kanske du vill utfärda ett oföränderligt ID-anspråk.

Du kan till exempel välja ms-ds-consistencyguid som attribut för källankaret och utfärda ImmutableID som ms-ds-consistencyguid om attributet har ett värde mot det. Om det inte finns något värde mot attributet utfärdar objectGuid du det oföränderliga ID:t. Du kan skapa uppsättningen anpassade anspråksregler enligt beskrivningen i följande avsnitt.

Regel 1: Frågeattribut

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"]
=> add(store = "Active Directory", types = ("http://contoso.com/ws/2016/02/identity/claims/objectguid", "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"), query = "; objectGuid,ms-ds-consistencyguid;{0}", param = c.Value);

I den här regeln frågar du efter värdena ms-ds-consistencyguid för och objectGuid för användaren från Active Directory. Ändra butiksnamnet till ett lämpligt butiksnamn i AD FS-distributionen. Ändra även anspråkstypen till en korrekt anspråkstyp för din federation, enligt definitionen för objectGuid och ms-ds-consistencyguid.

Genom att använda add och inte issueundviker du också att lägga till ett utgående problem för entiteten och kan använda värdena som mellanliggande värden. du utfärdar anspråket i en senare regel när du har fastställt vilket värde som ska användas som oföränderligt ID.

Regel 2: Kontrollera om ms-ds-consistencyguid finns för användaren

NOT EXISTS([Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"])
=> add(Type = "urn:anandmsft:tmp/idflag", Value = "useguid");

Den här regeln definierar en tillfällig flagga med namnet idflag som är inställd på useguid om det inte finns någon ms-ds-consistencyguid ifylld för användaren. Logiken bakom detta är att AD FS inte tillåter tomma anspråk. När du lägger till anspråk http://contoso.com/ws/2016/02/identity/claims/objectguid och http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid i regel 1 får du ett msdsconsistencyguid-anspråk endast om värdet fylls i för användaren. Om den inte är ifylld ser AD FS att det har ett tomt värde och släpper det omedelbart. Alla objekt kommer att ha objectGuid, så att anspråket alltid kommer att finnas där när regel 1 har körts.

Regel 3: Utfärda ms-ds-consistencyguid som oföränderligt ID om det finns

c:[Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"]
=> issue(Type = "http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID", Value = c.Value);

Det här är en implicit Exist kontroll. Om värdet för anspråket finns utfärdar du det som det oföränderliga ID:t. I föregående exempel används anspråket nameidentifier . Du måste ändra detta till lämplig anspråkstyp för det oföränderliga ID:t i din miljö.

Regel 4: Utfärda objectGuid som ett oföränderligt ID om ms-ds-consistencyGuid inte finns

c1:[Type == "urn:anandmsft:tmp/idflag", Value =~ "useguid"]
&& c2:[Type == "http://contoso.com/ws/2016/02/identity/claims/objectguid"]
=> issue(Type = "http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID", Value = c2.Value);

Med den här regeln kontrollerar du bara den tillfälliga flaggan idflag. Du bestämmer om du vill utfärda anspråket baserat på dess värde.

Kommentar

Sekvensen för dessa regler är viktig.

Enkel inloggning med underdomän-UPN

Du kan lägga till fler än en domän som ska federeras med hjälp av Microsoft Entra Anslut, enligt beskrivningen i Lägg till en ny federerad domän. Microsoft Entra Anslut version 1.1.553.0 och senare skapa rätt anspråksregel för issuerID automatiskt. Om du inte kan använda Microsoft Entra Anslut version 1.1.553.0 eller senare rekommenderar vi att du använder verktyget Microsoft Entra RPT-anspråksregler för att generera och ange rätt anspråksregler för microsoft Entra-ID:ts förlitande partförtroende.

Nästa steg

Läs mer om alternativ för användarinloggning.