(0) exportieren Drucken
Alle erweitern

Implementieren des einmaligen Anmeldens mithilfe von Shibboleth Identity Provider

Veröffentlicht: Juni 2012

Letzte Aktualisierung: Januar 2014

Betrifft: Azure, Office 365, Windows Intune

noteHinweis
Dieses Thema stellt Onlinehilfeinhalte für Cloud-Dienste zur Verfügung, z. B. für Windows Intune und Office 365, die Microsoft Azure Active Directory für Identitäts- und Verzeichnisdienste verwenden.

Die Themen in diesem Abschnitt enthalten Anweisungen für Administratoren eines Microsoft-Clouddiensts, die ihren Active Directory-Benutzern die Möglichkeit zum einmaligen Anmelden bieten und dazu Shibboleth Identity Provider als ihren bevorzugten Sicherheitstokendienst (STS) verwenden möchten. Von Shibboleth Identity Provider wird der häufig verwendete SAML-Identitätsverbundstandard implementiert, um ein Framework für das einmalige Anmelden und den Attributaustausch bereitzustellen. Weitere Informationen zu Shibboleth Identity Provider, den Downloadlink und die Anweisungen finden Sie unter http://go.microsoft.com/fwlink/?LinkID=256497.

ImportantWichtig
In diesem Szenario des einmaligen Anmeldens wird nur ein begrenzter Satz von Clients unterstützt. Hierzu gehören:

  • Web-basierte Clients wie Exchange Web Access und SharePoint Online

  • Clients mit vielen E-Mails, von denen Standardauthentifizierung und eine unterstützte Exchange-Zugriffsmethode wie IMAP, POP, Active Sync, MAPI usw. verwendet werden (der Endpunkt des Enhanced-Cientprotokolls muss bereitgestellt werden); hierzu gehören:

    • Microsoft Outlook 2007

    • Microsoft Outlook 2009

    • Thunderbird 8 und 9

    • Das iPhone (verschiedene iOS-Versionen)

    • Windows Phone 7

Alle anderen Clients werden in diesem Szenario des einmaligen Anmeldens mit Shibboleth Identity Provider nicht unterstützt. So wird z. B. die Anmeldung des Lync 2010-Desktopclients mit Shibboleth Identity Provider nicht unterstützt, wenn Shibboleth Identity Provider für das einmalige Anmelden konfiguriert ist.

Führen Sie die folgenden Schritte aus, um Ihren lokalen Sicherheitstokendienst mithilfe von Shibboleth Identity Provider einzurichten.

ImportantWichtig
Informieren Sie sich im Abschnitt Vorbereiten des einmaligen Anmeldens über die Vorteile, die Benutzeroptionen und die Anforderungen des einmaligen Anmeldens, bevor Sie mit den nachfolgenden Schritten beginnen.

  1. Führen Sie die ausführlichen Anleitungen unter Konfigurieren von Shibboleth für die Verwendung mit dem einmaligen Anmelden aus.

  2. Installieren von Windows PowerShell für das einmalige Anmelden mit Shibboleth

  3. Einrichten einer Vertrauensstellung zwischen Shibboleth und Windows Azure AD

  4. Befolgen Sie die ausführlichen Anleitungen unter Roadmap für die Verzeichnissynchronisierung, um die Verzeichnissynchronisierung vorzubereiten, zu aktivieren, ein Tool hierfür zu installieren und die Verzeichnissynchronisierung zu überprüfen.

  5. Überprüfen des einmaligen Anmeldens mit Shibboleth

Siehe auch

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.
Anzeigen:
© 2014 Microsoft