Konfigurace portálů pro správu pro vztah důvěryhodnosti služby AD FS

 

Platí pro: Windows Azure Pack

Po konfiguraci služby Active Directory Federations Services (AD FS) musíte nakonfigurovat portál pro správu pro správce a portál pro správu pro tenanty tak, aby důvěřoval službě AD FS. Můžete spustit rutinu Set-MgmtSvcRelyingPartySettings nebo spustit Windows PowerShell skript.

Možnost 1: Spuštění rutiny Set-MgmtSvcRelyingPartySettings

  1. Spusťte rutinu Set-MgmtSvcRelyingPartySettings na každém počítači, na kterém je nainstalovaný portál správce nebo tenanta.

    Před spuštěním rutiny Set-MgmtSvcRelyingPartySettings se ujistěte, že počítač, který nakonfigurujete, má přístup ke koncovému bodu metadat webové služby AD FS. Pokud chcete ověřit přístup, otevřete prohlížeč a přejděte na stejný identifikátor URI, který chcete použít pro parametr –MetadataEndpoint. Pokud můžete zobrazit soubor .xml, můžete získat přístup ke koncovému bodu federačních metadat.

  2. Teď spusťte rutinu Set-MgmtSvcRelyingPartySettings.

    Set-MgmtSvcRelyingPartySettings -Target Tenant -MetadataEndpoint https://<fqdn>/FederationMetadata/2007-06/FederationMetadata.xml -DisableCertificateValidation -ConnectionString 'Server=<some server>;User Id=<user with write permissions to all config databases>;Password=<password>;'
    

    Následující tabulka uvádí požadované informace ke spuštění rutiny Set-MgmtSvcRelyingPartySettings.

    Parametr rutiny

    Požadované informace

    -Target

    Tento parametr slouží k označení, který portál se má konfigurovat. Možné hodnoty: Správa, tenant.

    -MetadataEndpoint

    Koncový bod metadat webové služby AD FS. Použijte platný, přístupný a úplný identifikátor URI v následujícím formátu: https://< AD FS>/FederationMetadata/2007-06/FederationMetadata.xml. V následujících rutinách nahraďte $fqdn plně kvalifikovaným názvem domény (FQDN).

    -ConnectionString

    Připojovací řetězec k instanci Microsoft SQL Server, která je hostitelem konfigurační databáze portálu pro správu.

Možnost 2: Spuštění skriptu Windows PowerShell

  • Místo použití rutiny můžete na každém počítači, na kterém je nainstalovaný portál správce nebo tenant, spustit následující skript Windows PowerShell.

    $domainName = 'mydomain.com'
    $adfsPrefix = 'AzurePack-adfs'
    
    $dnsName = ($adfsPrefix + "." + $domainName)
    
    # Enter Sql Server details here
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = '<SQL_password>'
    $connectionString = [string]::Format('Data Source={0};User ID={1};Password={2}', $dbServer, $dbUsername, $dbPassword)
    
    # Note: Use the \"DisableCertificateValidation\" switch only in test environments. In production environments, 
    # all SSL certificates should be valid.
    Set-MgmtSvcRelyingPartySettings -Target Tenant `
    -MetadataEndpoint https://$dnsName/FederationMetadata/2007-06/FederationMetadata.xml `
    -DisableCertificateValidation -ConnectionString $connectionString
    

Přidání uživatelů, kteří mají přístup k portálu pro správu pro správce

  • Pokud chcete přidat uživatele, kteří mají přístup k portálu pro správu pro správce, musíte na počítači, který je hostitelem rozhraní Správa API, spustit rutinu Add-MgmtSvcAdminUser. Připojovací řetězec by měl odkazovat na konfigurační databázi portálu pro správu.

    Následující příklad kódu ukazuje, jak se uživatelé přidají pro získání přístupu.

    $adminuser = 'domainuser1@mydomain.com'
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = 'SQL_Password'
    $connectionString = [string]::Format('Server= {0} ;Initial Catalog=Microsoft.MgmtSvc.Store;User Id={1};Password={2};',$dbServer, $dbUsername, $dbPassword)
    
    Add-MgmtSvcAdminUser -Principal $adminuser -ConnectionString $connectionstring 
    

    Poznámka

    • Formát $dbuser musí odpovídat hlavnímu názvu uživatele (UPN), který služba AD FS odesílá.

    • Uživatelé správce musí být individuálními uživateli. Skupiny AD nelze přidat jako uživatele správce.

Další kroky