Jednotné přihlašování: rozcestník

Publikováno: duben 2012

Platí pro: Office 365, Windows Intune

Poznámka

V tomto tématu je k dispozici obsah online nápovědy, který se vztahuje na více cloudových služeb společnosti Microsoft, včetně služby Windows Intune a služeb Office 365.

Pomocí jednotného přihlašování, známým i jako federace identit, získáte vy i vaši uživatelé přístup do cloudových služeb společnosti Microsoft pomocí svých podnikových pověření služby Active Directory. V případě, že jednotné přihlašování nenastavíte, musíte jako správce stejně tak jako vaši uživatelé udržovat oddělená uživatelská jména a hesla místních účtů a účtů online. Jednotné přihlašování vyžaduje jak infrastrukturu služby tokenů zabezpečení, tak i synchronizaci služby Active Directory.

Níže uvedený diagram ilustruje, jak místní služba Active Directory a serverová farma služeb STS spolupracují s platformou identit služby Windows Azure Active Directory za účelem poskytování přístupu k jedné nebo více cloudovým službám společnosti Microsoft. Nastavením jednotného přihlašování vytvoříte federovanou důvěryhodnost mezi službami STS a systémem ověřování služby Windows Azure AD. Místní uživatelé služby Active Directory obdrží ověřovací tokeny z vašich místních služeb STS, které přesměrují žádosti uživatelů prostřednictvím federované důvěryhodnosti. Díky tomu mohou vaši uživatelé snadno přistupovat ke cloudovým službám společnosti Microsoft, které máte předplacené, aniž by se museli přihlašovat pod různými pověřeními.

Federovaná důvěryhodnost mezi službami STS a službou Windows Azure AD

Krok 1: Příprava jednotného přihlašování

Chcete-li se připravit na jednotné přihlašování, můžete si přečíst informace o výhodách jednotného přihlašování a jak se projeví u jednotlivých uživatelů, kteří se připojují z různých umístění. Také byste se měli ujistit, zda prostředí splňuje požadavky jednotného přihlašování a ověřit, zda je služba Active Directory nastavena způsobem, který je kompatibilní s požadavky jednotného přihlašování. Další informace naleznete v tématu Příprava jednotného přihlašování.

Krok 2: Nastavení vaší místní služby tokenů zabezpečení (STS)

Jakmile připravíte prostředí na jednotné přihlašování, bude nutné nasadit novou infrastrukturu služby STS, která nabídne místním i vzdáleným uživatelům služby Active Directory přístup ke cloudové službě pomocí jednotného přihlašování. Máte-li aktuálně službu STS v provozním prostředí, můžete jej použít pro nasazení jednotného přihlašování místo toho, abyste nastavovali novou infrastrukturu, pokud je to podporováno službou Windows Azure AD.

Služba Windows Azure AD v současnosti podporuje jednu z následujících služeb tokenů zabezpečení:

Krok 3: Nastavení synchronizace adresářů

Má-li jednotné přihlašování správně pracovat, je rovněž třeba nastavit synchronizaci služby Active Directory. To zahrnuje přípravu, aktivaci, instalaci nástroje a ověření synchronizace adresáře. Jakmile ověříte synchronizaci adresáře, aktivujte synchronizované uživatele. Současným používáním jednotného přihlašování a synchronizace adresářů zajistíte správnou reprezentaci identit uživatelů ve službách cloudová služba.

Chcete-li získat další informace o tom, jak začít s nastavováním synchronizace adresářů, projděte si kroky v tématu Synchronizace adresářů: rozcestník.

Krok 4: Ověření jednotného přihlašování

Jakmile dokončíte nastavování prostředí pro synchronizaci služby Active Directory, je nutné ověřit, že služba STS funguje očekávaným způsobem a že bylo jednotné přihlašování pro vaši cloudovou službu nastaveno správně.

Další informace naleznete buď v tématu Ověření a správa jednotného přihlašování pomocí služby AD FS 2.0, nebo v tématu Ověření jednotného přihlašování pomocí poskytovatele identit Shibboleth. Závisí to na tom, jaký typ služby STS nastavujete.