Esporta (0) Stampa
Espandi tutto

Configurazione di un trust tra Shibboleth e Windows Azure AD

Pubblicato: giugno 2012

Aggiornamento: giugno 2014

Si applica a: Azure, Office 365, Windows Intune

Per la federazione dei domini di Azure AD viene usato il Modulo di Microsoft Azure Active Directory per Windows PowerShell. Utilizzare questo argomento per eseguire una serie di cmdlet nell'interfaccia della riga di comando di Windows PowerShell per aggiungere o convertire domini per Single Sign-On.

ImportantImportante
Prima di eseguire le istruzioni contenute in questo argomento, esaminare e completare i passaggi descritti in Installazione di Windows PowerShell per Single Sign-On con Shibboleth.

Ogni dominio Active Directory di cui si desidera attuare la federazione utilizzando Shibboleth deve essere aggiunto come dominio Single Sign-On o convertito da dominio standard in dominio Single Sign-On. L'aggiunta o la conversione di un dominio comporta la configurazione di una relazione di trust tra il provider di identità Shibboleth e Azure Active Directory.

Nella procedura descritta di seguito viene illustrato come convertire un dominio standard esistente in un dominio federato.

  1. Aprire il Modulo di Microsoft Azure Active Directory.

  2. Eseguire $cred=Get-Credential. Quando il cmdlet richiede di specificare le credenziali, digitare le credenziali dell'account amministratore del servizio cloud.

  3. Eseguire Connect-MsolService –Credential $cred. Questo cmdlet consente di connettersi a Azure AD. È necessario creare un contesto per la connessione a Azure AD per poter eseguire i cmdlet aggiuntivi installati dallo strumento.

  4. Eseguire i comandi riportati di seguito per convertire un dominio esistente (in questo esempio mail.contoso.com) in dominio Single Sign-On:

    $dom = "mail.contoso.com”
    $url = "https://idp.contoso.com/idp/profile/SAML2/POST/SSO"
    $ecpUrl = "https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP"
    $uri = "https://idp.contoso.com/idp/shibboleth"
    $logouturl = "https://idp.contoso.com/logout/" 
    $cert = "MIIFYzCCBEugAw...2tLRtyN"
    
    Set-MsolDomainAuthentication –DomainName $dom -FederationBrandName $dom -Authentication Federated  -PassiveLogOnUri $url -SigningCertificate $cert -IssuerUri $uri -ActiveLogOnUri $ecpUrl -LogOffUri $logouturl -PreferredAuthenticationProtocol SAMLP
    
    
    noteNota
    Eseguire $ecpUrl = https://idp.contoso.com/idp/profile/SAML2/SOAP/ECP solo se è stata configurata l'estensione ECP del provider di identità Shibboleth. Benché sia un passaggio facoltativo, è consigliabile installare l'estensione ECP del provider di identità Shibboleth per garantire il funzionamento di Single Sign-On con smartphone, Microsoft Outlook o altri client. Per altre informazioni, vedere la sezione "Facoltativo: Installazione dell'estensione ECP di Shibboleth" in Configurazione di Shibboleth per l'utilizzo con Single Sign-On.

Vedere anche

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.

Aggiunte alla community

AGGIUNGI
Mostra:
© 2014 Microsoft