(0) exportieren Drucken
Alle erweitern

Vorbereiten des einmaligen Anmeldens

Veröffentlicht: Juni 2012

Letzte Aktualisierung: Januar 2014

Betrifft: Azure, Office 365, Windows Intune

noteHinweis
Dieses Thema stellt Onlinehilfeinhalte für Cloud-Dienste zur Verfügung, z. B. für Windows Intune und Office 365, die Microsoft Azure Active Directory für Identitäts- und Verzeichnisdienste verwenden.

Führen Sie zum Vorbereiten des einmaligen Anmeldens die folgenden Schritte aus:

Zum Implementieren dieser Lösung mit einmaligem Anmelden müssen die folgenden Anforderungen erfüllt sein:

  • Active Directory muss unter Windows Server 2003 R2, Windows Server 2008, Windows Server 2008 R2 oder Windows Server 2012 bereitgestellt sein und mit der Funktionsebene „gemischter Modus“ oder „einheitlicher Modus“ ausgeführt werden.

  • Wenn Sie beabsichtigen, AD FS als Sicherheitstokendienst zu verwenden, müssen Sie einen der folgenden Schritte durchführen:

    • Laden Sie AD FS 2.0 auf einem Windows Server 2008- oder Windows Server 2008 R2-Server herunter, installieren Sie es, und stellen Sie es bereit. Wenn Benutzer von außerhalb des Unternehmensnetzwerks Verbindungen herstellen, müssen Sie außerdem einen AD FS 2.0-Proxy bereitstellen.

    • Installieren Sie den AD FS-Rollendienst auf einem Windows Server 2012-Server.

  • Wenn Sie Shibboleth Identity Provider als Sicherheitstokendienst verwenden möchten, müssen Sie einen betriebsbereiten Shibboleth Identity Provider installieren und vorbereiten.

    ImportantWichtig
    Microsoft unterstützt das einmalige Anmelden als Integration eines Microsoft-Clouddiensts wie Windows Intune oder Office 365 mit dem bereits installierten und betriebsbereiten Shibboleth Identity Provider: Shibboleth Identity Provider ist ein Drittanbieterprodukt. Microsoft bietet daher zu Shibboleth Identity Provider keinerlei Support bei Bereitstellung, Konfiguration, Fehlerbehebung, bewährten Methoden, Fragen und Problemen. Weitere Informationen zu Shibboleth Identity Provider finden Sie unter http://go.microsoft.com/fwlink/?LinkID=256497.

  • Verwenden Sie das für den von Ihnen einzurichtenden Typ des Sicherheitstokendiensts geeignete Microsoft Azure Active Directory-Modul für Windows PowerShell, um eine Verbundvertrauensstellung zwischen Ihrem lokalen Sicherheitstokendienst und Azure AD herzustellen.

  • Installieren Sie die erforderlichen Updates für Ihre Microsoft-Clouddienstabonnements, um sicherzustellen, dass die Benutzer die neuesten Updates von Windows 7, Windows Vista oder Windows XP ausführen. Einige Funktionen können ohne die richtigen Versionen von Betriebssystemen, Browsern und Software möglicherweise nicht ordnungsgemäß verwendet werden. Weitere Informationen finden Sie unter Appendix A: Review software requirements.

In Active Directory müssen bestimmte Einstellungen konfiguriert sein, damit eine ordnungsgemäße Ausführung mit dem einmaligen Anmelden möglich ist. Insbesondere muss der Benutzerprinzipalname (UPN), auch als Benutzeranmeldename bezeichnet, für jeden Benutzer auf bestimmte Art und Weise eingerichtet werden.

noteHinweis
Zur Vorbereitung der Active Directory-Umgebung für das einmalige Anmelden sollten Sie das Microsoft-Bereitstellungsvorbereitungsprogramm ausführen. Mit diesem Programm wird Ihre Active Directory-Umgebung untersucht und ein Bericht erstellt, der Informationen dazu enthält, ob Ihre Umgebung für die Einrichtung des einmaligen Anmeldens vorbereitet ist. Wenn dies nicht der Fall ist, werden die zur Vorbereitung für einmaliges Anmelden erforderlichen Änderungen aufgeführt. Beispielsweise untersucht das Programm, ob Ihre Benutzer über UPNs verfügen und ob diese das richtige Format aufweisen.

Abhängig von den einzelnen Domänen sind möglicherweise die folgenden Schritte erforderlich:

  • Der UPN muss festgelegt und dem Benutzer bekannt sein.

  • Das UPN-Domänensuffix muss sich unter der Domäne befinden, die Sie für das Einrichten der einmaligen Anmeldung auswählen.

  • Die Domäne, die Sie für den Verbund auswählen, muss bei einer Domänenregistrierungsstelle oder auf Ihren eigenen öffentlichen DNS-Servern als öffentliche Domäne registriert sein.

  • Befolgen Sie zum Erstellen von UPNs die Anweisungen im Active Directory-Thema Hinzufügen von Benutzerprinzipalnamen-Suffixen. Beachten Sie, dass UPNs, die für das einmalige Anmelden verwendet werden, nur Buchstaben, Zahlen, Punkte, Bindestriche und Unterstriche enthalten dürfen.

  • Wenn Ihr Active Directory-Domänenname keine öffentliche Internetdomäne darstellt (Beispiel: ein Name, der mit dem Suffix „.local“ endet), müssen Sie einen UPN mit einem Domänensuffix unter einem Internetdomänennamen festlegen, der öffentlich registriert werden kann. Sie sollten eine Zeichenfolge verwenden, die den Benutzern vertraut ist, wie ihre E-Mail-Domäne.

  • Falls Sie die Active Directory-Synchronisierung bereits eingerichtet haben, stimmt der UPN des Benutzers möglicherweise nicht mit dem in Active Directory definierten lokalen UPN des Benutzers überein. Zur Behebung dieses Problems benennen Sie den UPN des Benutzers mit dem Set-MsolUserPrincipalName-Cmdlet im Microsoft Azure Active Directory-Modul für Windows PowerShell um.

Siehe auch

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft