Esporta (0) Stampa
Espandi tutto

Configurazione di un trust tra Shibboleth e Windows Azure AD

Pubblicato: giugno 2012

Aggiornamento: gennaio 2014

Si applica a: Azure, Office 365, Windows Intune

noteNota
In questo argomento vengono fornite informazioni relative ai servizi cloud, quali Windows Intune e Office 365, che sono basati su Microsoft Azure Active Directory per i servizi di identità e directory.

I domini di Windows Azure AD vengono federati utilizzando lo Modulo di Microsoft Azure Active Directory per Windows PowerShell. Utilizzare questo argomento per eseguire una serie di cmdlet nell'interfaccia della riga di comando di Windows PowerShell al fine di aggiungere o convertire i domini per l'accesso Single Sign-On.

ImportantImportante
Prima di poter completare le istruzioni in questo argomento, è necessario leggere e completare i passaggi in Installazione di Windows PowerShell per Single Sign-On con Shibboleth.

Ogni dominio Active Directory di cui si desidera impostare la federazione utilizzando Shibboleth deve essere aggiunto come dominio con accesso Single Sign-On o convertito da dominio standard in dominio con accesso Single Sign-On. Attraverso l'aggiunta o la conversione di un dominio, viene configurato un trust tra Shibboleth Identity Provider e Windows Azure Active Directory.

La seguente procedura descrive come convertire un dominio standard esistente in un dominio federato.

  1. Aprire lo Modulo di Azure Active Directory.

  2. Eseguire $cred=Get-Credential. Alla richiesta delle credenziali, digitare quelle dell'account amministratore di servizi cloud.

  3. Eseguire Connect-MsolService –Credential $cred. Questo cmdlet consente di connettersi a Microsoft Azure AD. Prima di eseguire ulteriori cmdlet eventualmente installati dallo strumento, è necessario creare un contesto che consenta di connettersi a Microsoft Azure AD.

  4. Eseguire i seguenti comandi per convertire un dominio esistente (in questo esempio, mail.contoso.com) dell'accesso Single Sign-On:

    $dom = "mail.contoso.com”
    $url = "https://idp.contoso.com/idp/profile/SAML2/POST/SSO"
    $ecpUrl = "https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP"
    $uri = "https://idp.contoso.com/idp/shibboleth"
    $logouturl = "https://idp.contoso.com/logout/" 
    $cert = "MIIFYzCCBEugAw...2tLRtyN"
    
    Set-MsolDomainAuthentication –DomainName $dom -FederationBrandName $dom -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $cert -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logouturl -PreferredAuthenticationProtocol SAMLP
    
    
    noteNota
    È necessario eseguire $ecpUrl = https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP solo se l'estensione ECP di Shibboleth Identity Provider è stata configurata. Sebbene sia un passaggio facoltativo, è consigliato installare l'estensione ECP di Shibboleth Identity Provider per consentire il funzionamento di Single Sign-On con uno smartphone, Microsoft Outlook o altri client. Per ulteriori informazioni, vedere "Facoltativo: Installare l'estensione ECP Shibboleth" in Configurazione di Shibboleth per l'utilizzo con Single Sign-On.

Vedere anche

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2014 Microsoft