Add-AdfsNonClaimsAwareRelyingPartyTrust

Add-AdfsNonClaimsAwareRelyingPartyTrust

Adds a relying party trust that represents a non-claims-aware web application or service to the Federation Service.

Sintaxis

Parameter Set: Default
Add-AdfsNonClaimsAwareRelyingPartyTrust [-Name] <String> [-Identifier] <String[]> [-AdditionalAuthenticationRules <String> ] [-AdditionalAuthenticationRulesFile <String> ] [-AlwaysRequireAuthentication] [-Enabled <Boolean> ] [-IssuanceAuthorizationRules <String> ] [-IssuanceAuthorizationRulesFile <String> ] [-Notes <String> ] [-PassThru] [-Confirm] [-WhatIf] [ <CommonParameters>]

Descripción detallada

The Add-AdfsNonClaimsAwareRelyingPartyTrust cmdlet creates a relying party trust for web applications or services that do not rely directly on Servicios de federación de Active Directory (AD FS) to issue tokens, but instead rely on a third party that accesses such tokens and transforms them into what applications understand. A non-claims-aware relying party trust is useful for defining authentication and authorization policies for web applications and services that do not rely on AD FS tokens. The Proxy de aplicación web requests such tokens for preauthentication to web applications or services that have corresponding non-claims-aware relying party trusts for requests that come from outside the network through the proxy.

Parámetros

-AdditionalAuthenticationRules<String>

Specifies rules for additional authentication on the relying party. For more information about the claims language for rules, see Understanding Claim Rule Language in AD FS 2.0 & Higher on TechNet.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-AdditionalAuthenticationRulesFile<String>

Specifies the file that contains all the rules for additional authentication for the relying party.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-AlwaysRequireAuthentication

Indicates that access requires authentication, even if this relying party has previously authenticated credentials for access. Specify this parameter to require users to always supply credentials to access sensitive resources.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-Enabled<Boolean>

Indicates whether to enable this relying party trust. Specify a value of $True for this parameter to allow authentication and authorization to the relying party.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-Identifier<String[]>

Specifies an array of unique identifiers for the non-claims-aware relying party trust. No other trust can use an identifier from this list. As common practice, you can use Uniform Resource Identifiers (URIs) as unique identifiers for a relying party trust, or you can use any string.

Alias

ninguno

¿Requerido?

true

¿Posición?

2

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-IssuanceAuthorizationRules<String>

Specifies the authorization rules for issuing claims to the relying party.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

True (ByPropertyName)

¿Aceptar caracteres comodín?

false

-IssuanceAuthorizationRulesFile<String>

Specifies the file that contains the authorization rules for issuing claims to the relying party.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-Name<String>

Specifies a name. The cmdlet adds the Proxy de aplicación web relying party trust that has the display name that you specify.

Alias

ninguno

¿Requerido?

true

¿Posición?

1

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-Notes<String>

Specifies notes for the relying party trust. Use this parameter to store information such as owners and contacts when you manage a large number of applications.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-PassThru

Devuelve un objeto que representa el elemento con el que está trabajando. De forma predeterminada, este cmdlet no genera ningún resultado.

Alias

ninguno

¿Requerido?

false

¿Posición?

named

Valor predeterminado

ninguno

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-Confirm

Solicita confirmación antes de ejecutar el cmdlet.

¿Requerido?

false

¿Posición?

named

Valor predeterminado

falso

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

-WhatIf

Muestra lo que sucedería si se ejecutara el cmdlet. El cmdlet no se ejecuta.

¿Requerido?

false

¿Posición?

named

Valor predeterminado

falso

¿Aceptar canalización?

false

¿Aceptar caracteres comodín?

false

<CommonParameters>

Este cmdlet admite los siguientes parámetros comunes: -Verbose, -Debug, -ErrorAction, -ErrorVariable, -OutBuffer y -OutVariable. Para obtener más información, consulte about_CommonParameters (https://go.microsoft.com/fwlink/p/?LinkID=113216).

Entradas

El tipo de entrada es el tipo de los objetos que se pueden canalizar al cmdlet.

Salidas

El tipo de resultado es el tipo de objetos que emite el cmdlet.

Ejemplos

Example 1: Add a non-claims-aware relying party trust for an application

This command adds a non-claims-aware relying party trust for the application named ExpenseReport and allows all authenticated users to access this application through the Web Application Proxy.

PS C:\> Add-AdfsNonClaimsAwareRelyingPartyTrust -Name 'ExpenseReport' -Identifier 'http://contosoexpense/' -IssuanceAuthorizationRules '=>issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true");'

Example 2: Add a non-claims-aware relying party trust that restricts access to an application

This command adds a non-claims-aware relying party trust for the application named ExpenseReport and restricts access to this application, through the Web Application Proxy, to only users from their workplace-joined devices.

PS C:\> Add-AdfsNonClaimsAwareRelyingPartyTrust -Name 'ExpenseReport' -Identifier 'http://contosoexpense/' -IssuanceAuthorizationRules 'c:[type=="https://schemas.microsoft.com/2012/01/devicecontext/claims/isregistereduser"]=>issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true");'

Temas relacionados

Get-AdfsNonClaimsAwareRelyingPartyTrust

Set-AdfsNonClaimsAwareRelyingPartyTrust

Enable-AdfsNonClaimsAwareRelyingPartyTrust

Disable-AdfsNonClaimsAwareRelyingPartyTrust

Remove-AdfsNonClaimsAwareRelyingPartyTrust