Aby wdrożyć logowanie jednokrotne, użyj dostawców tożsamości innej firmy
Dotyczy: Windows Intune
Uwaga
Ten temat zawiera pomoc online dotyczącą wielu usług w chmurze firmy Microsoft, w tym Windows Intune i Office 365.
Ten temat zawiera instrukcje dla administratorów usługi w chmurze firmy Microsoft, którzy chcą umożliwić swoim użytkownikom usługi Active Directory korzystanie z logowania jednokrotnego z użyciem dostawców tożsamości innej firmy jako ich preferowanej usługi tokenu zabezpieczającego (STS). Firma Microsoft przetestowała te rozwiązania logowania jednokrotnego w ramach integracji usługi w chmurze firmy Microsoft, takiej jak Windows Intune lub Office 365, z użyciem następujących wcześniej zainstalowanych i działających dostawców tożsamości innej firmy:
Uwaga
Firma Microsoft przetestowała tylko funkcje federacyjne tych scenariuszy logowania jednokrotnego. Firma Microsoft nie przeprowadziła żadnych testów synchronizacji, uwierzytelniania dwuskładnikowego itp. składników tych scenariuszy logowania jednokrotnego.
Usługi federacyjne serwera tożsamości wirtualnej firmy Optimal IDM
PingFederate® 6.10
Ważne
Ponieważ są to produkty innych firm, firma Microsoft nie zapewnia pomocy technicznej dotyczącej wdrażania, konfiguracji, rozwiązywania problemów, najlepszych rozwiązań itp. problemów i pytań dotyczących tych dostawców tożsamości. W celu uzyskania pomocy i odpowiedzi na pytania dotyczące tych dostawców tożsamości należy się skontaktować z firmą Optimal IDM i PingFederate.
Usługi federacyjne serwera tożsamości wirtualnej firmy Optimal IDM
Usługi federacyjne serwera tożsamości wirtualnej firmy Optimal IDM mogą uwierzytelniać użytkowników objętych wewnętrzną usługą Active Directory klienta.
Poniżej została przedstawiona macierz wsparcia scenariusza dla tego rozwiązania logowania jednokrotnego:
Klient | Poziom obsługi | Wyjątki |
---|---|---|
Klienci internetowi, tacy jak Exchange Web Access i SharePoint Online |
Obsługiwani |
Brak |
Aplikacje wzbogaconego klienta, takie jak Lync, Office Subscription, CRM |
Obsługiwani |
Uwierzytelnianie zintegrowane systemu Windows |
Wzbogaceni klienci e-mail, tacy jak Outlook i ActiveSync |
Obsługiwani |
Aby uzyskać więcej informacji o zasadach dostępu klienta, zobacz artykuł Limiting Access to Office 365 Services Based on the Location of the Client (Ograniczanie dostępu do usług Office 365 zależnie od lokalizacji klienta). |
Narzędzia diagnostyczne, takie jak MSODAL, test łączności z programem Exchange |
Nieobsługiwane |
Brak |
Aby uzyskać więcej informacji o usługach federacyjnych serwera tożsamości wirtualnej firmy Optimal IDM, zobacz artykuł https://go.microsoft.com/fwlink/?LinkID=266318.
PingFederate® 6.10
Program PingFederate 6.10 wdraża powszechnie używany standard tożsamości usług federacyjnych w sieci Web w celu zapewnienia platformy logowania jednokrotnego i wymiany atrybutów.
Poniżej została przedstawiona macierz wsparcia scenariusza dla tego rozwiązania logowania jednokrotnego:
Klient | Poziom obsługi | Wyjątki |
---|---|---|
Klienci internetowi, tacy jak Exchange Web Access i SharePoint Online |
Obsługiwani |
Brak |
Aplikacje wzbogaconego klienta, takie jak Lync, Office Subscription, CRM |
Obsługiwane z wyjątkiem uwierzytelniania zintegrowanego systemu Windows |
Obsługują tylko uwierzytelnianie za pomocą typów uwierzytelniania używających nazwy użytkownika i hasła |
Wzbogaceni klienci e-mail, tacy jak Outlook i ActiveSync |
Obsługiwani |
Brak |
Narzędzia diagnostyczne, takie jak MSODAL, test łączności z programem Exchange |
Nieobsługiwane |
Brak |
Aby uzyskać więcej informacji o programie PingFederate 6.10, zobacz artykuł https://go.microsoft.com/fwlink/?LinkID=266320. Instrukcje firmy PingFederate dotyczące sposobu konfigurowania tej usługi STS w celu zapewnienia logowania jednokrotnego użytkownikom usługi Active Directory można znaleźć pod adresem https://go.microsoft.com/fwlink/?LinkID=266321.
Zobacz też
Pojęcia
Logowanie jednokrotne — mapa
Konfigurowanie logowania jednokrotnego