Share via


Configurare il sito di autenticazione tenant perché consideri attendibile ADFS

 

Si applica a: Windows Azure Pack

Il passaggio successivo consiste nell'aggiungere le informazioni su Active Directory Federation Services (ADFS) di Windows Azure ai siti di autenticazione tenant. Per impostazione predefinita, il portale di gestione per i tenant usa ASP.NET'autenticazione del provider di appartenenze. È possibile scegliere di utilizzare lo stesso provider di appartenenze ASP.NET come provider di attestazioni in ADFS. A tale scopo, è necessario eseguire il cmdlet Set-MgmtSvcIdentityProviderSettings in qualsiasi computer in cui è installato il sito di autenticazione del tenant.

Opzione 1: eseguire il cmdlet Set-MgmtSvcIdentityProviderSettings

  1. Assicurarsi che il computer configurato possa accedere all'endpoint di metadati del servizio Web ADFS. Per verificare l'accesso, aprire un browser e passare allo stesso URI che si intende utilizzare per il parametro -MetadataEndpoint. Se è possibile visualizzare il file con estensione xml, è possibile accedere all'endpoint di metadati della federazione.

  2. Eseguire il cmdlet Set-MgmtSvcIdentityProviderSettings in qualsiasi computer in cui è installato il sito di autenticazione.

    Set-MgmtSvcIdentityProviderSettings -Target Membership -MetadataEndpoint https://< fqdn>/FederationMetadata/2007-06/FederationMetadata.xml -DisableCertificateValidation -ConnectionString 'Server=<some server>;User Id=<user with write permissions to all config databases>;Password=<password>;'
    

    La tabella seguente mostra le informazioni necessarie per eseguire il cmdlet Set- MgmtSvcIdentityProviderSettings.

    Parametro del cmdlet

    Informazioni necessarie

    -Target

    Questo parametro viene utilizzato per indicare il componente da configurare. Valori possibili: appartenenza, Windows.

    -MetadataEndpoint

    Endpoint di metadati del servizio Web ADFS. Usare un URI valido, accessibile e completo nel formato seguente: https://< AD FS>/FederationMetadata2007-06/FederationMetadata.xml. Nei cmdlet seguenti sostituire $fqdn con un nome di dominio completo (FQDN) di ADFS accessibile.

    -ConnectionString

    Stringa di connessione all'istanza di Microsoft SQL Server che ospita il database dei portali e delle API.

Opzione 2: eseguire uno script di Windows PowerShell

  1. Assicurarsi che il computer configurato possa accedere all'endpoint di metadati del servizio Web ADFS. Per verificare l'accesso, aprire un browser e passare allo stesso URI che si intende utilizzare per il parametro -MetadataEndpoint. Se è possibile visualizzare il file con estensione xml, è possibile accedere all'endpoint di metadati della federazione.

  2. Invece di utilizzare il cmdlet, è possibile eseguire lo script di Windows PowerShell seguente.

    $domainName = 'mydomain.com'
    $adfsPrefix = 'AzurePack-adfs'
    
    $dnsName = ($adfsPrefix + "." + $domainName)
    
    # Enter Sql Server details here
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = '<SQL_password>'
    $connectionString = [string]::Format('Data Source={0};User ID={1};Password={2}', $dbServer, $dbUsername, $dbPassword)
    
    # Note: Use the \"DisableCertificateValidation\" switch only in test environments. In production environments, all 
    # SSL certificates should be valid.
    
    Set-MgmtSvcIdentityProviderSettings -Target Membership `
    -MetadataEndpoint https://$dnsName/FederationMetadata/2007-06/FederationMetadata.xml `
     -DisableCertificateValidation `
    -ConnectionString $connectionString `
    

Passaggi successivi