Aracılığıyla paylaş


Shibboleth ile Azure AD arasında güven ayarlama

Güncelleştirme: 25 Haziran 2015

Şunlar için geçerlidir: Azure, Office 365, Power BI, Windows Intune

Azure AD etki alanları Windows PowerShell için Microsoft Azure Active Directory Modülü kullanılarak federasyona eklenir. Çoklu oturum açma için etki alanları eklemek veya dönüştürmek üzere Windows PowerShell komut satırı arabiriminde bir dizi cmdlet çalıştırmak için bu konuyu kullanacaksınız.

Önemli

Bu konudaki yönergeleri tamamlayabilmeniz için önce Shibboleth ile çoklu oturum açma için Windows PowerShell yükleme başlığındaki adımları gözden geçirmeniz ve tamamlamanız gerekir.

Shibboleth kullanarak birleştirmek istediğiniz her Active Directory etki alanı, çoklu oturum açma etki alanı olarak eklenmelidir veya standart bir etki alanından çoklu oturum açma etki alanına dönüştürülmelidir. Etki alanı eklemek veya dönüştürmek, Shibboleth Kimlik Sağlayıcısı ile Azure Active Directory arasında bir güven ayarlar.

Aşağıdaki yordam, mevcut standart etki alanını federasyon etki alanına nasıl dönüştürdüğünüzde size yol gösterir.

  1. Microsoft Azure Active Directory Modülünü açın.

  2. $cred=Get-Credential öğesini çalıştırın. Cmdlet sizden kimlik bilgilerini istediğinizde, bulut hizmeti yönetici hesabı kimlik bilgilerinizi yazın.

  3. Connect-MsolService –Credential $cred öğesini çalıştırın. Bu cmdlet sizi Azure AD bağlar. Araç tarafından yüklenen ek cmdlet'lerden herhangi birini çalıştırmadan önce sizi Azure AD bağlayan bir bağlam oluşturmak gerekir.

  4. Var olan bir etki alanını (bu örnekte mail.contoso.com) çoklu oturum açma için dönüştürmek için aşağıdaki komutları çalıştırın:

    $dom = "mail.contoso.com”
    $url = "https://idp.contoso.com/idp/profile/SAML2/POST/SSO"
    $ecpUrl = "https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP"
    $uri = "https://idp.contoso.com/idp/shibboleth"
    $logouturl = "https://idp.contoso.com/logout/" 
    $cert = "MIIFYzCCBEugAw...2tLRtyN"
    
    Set-MsolDomainAuthentication –DomainName $dom -FederationBrandName $dom -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $cert -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logouturl -PreferredAuthenticationProtocol SAMLP
    

    Not

    Yalnızca Shibboleth Kimlik Sağlayıcısı ECP uzantısını ayarladıysanız çalıştırmalısınız $ecpUrl = https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP . İsteğe bağlı bir adım olsa da, çoklu oturum açmanın bir akıllı telefon, Microsoft Outlook veya diğer istemcilerle çalışması için Shibboleth Kimlik Sağlayıcısı ECP uzantısını yüklemeniz önerilir. Daha fazla bilgi için Shibboleth'i çoklu oturum açma ile kullanmak üzere yapılandırma konusundaki "İsteğe bağlı: Shibboleth ECP Uzantısını Yükleme" bölümüne bakın.

Ayrıca Bkz.

Kavramlar

Shibboleth ile çoklu oturum açma için Windows PowerShell yükleme
Çoklu oturum açma uygulamak için Shibboleth Kimlik Sağlayıcısını kullanma