Utilizzo del provider di identità Shibboleth per l'implementazione di Single Sign-On

Aggiornamento: 25 giugno 2015

Si applica a: Azure, Office 365, Power BI, Windows Intune

Negli argomenti di questa sezione vengono fornite istruzioni per gli amministratori di un servizio cloud Microsoft che desiderano offrire agli utenti di Active Directory l'esperienza Single Sign-On utilizzando il provider di identità Shibboleth come servizio token di sicurezza preferito. Il provider di identità Shibboleth implementa lo standard ampiamente utilizzato di identità federative SAML (Security Assertion Markup Language) per fornire un accesso Single Sign-On e un framework per lo scambio di attributi.

Microsoft supporta questa esperienza di accesso Single Sign-On come integrazione di un servizio cloud Microsoft, ad esempio Microsoft Intune o Office 365, con il provider di identità Shibboleth già installato e operativo. Poiché Shibboleth è un prodotto di terze parti, Microsoft non fornisce alcun supporto per i problemi e le domande relativi a distribuzione, configurazione, risoluzione dei problemi o procedure consigliate per questo provider di identità. Per altre informazioni sul provider di identità Shibboleth, vedere https://go.microsoft.com/fwlink/?LinkID=256497.

Importante

In questo scenario Single Sign-On è supportato solo il seguente insieme limitato di client:

  • Client basati sul Web, ad esempio Exchange Web Access e SharePoint Online

  • Rich client di posta elettronica che utilizzano l'autenticazione di base e un metodo di accesso Exchange supportato come IMAP, POP, Active Sync, MAPI e così via (deve essere distribuito l'endpoint ECP, Enhanced Client Protocol), inclusi i seguenti:

    • Microsoft Outlook 2007

    • Microsoft Outlook 2010

    • Thunderbird 8 e 9

    • iPhone (diverse versioni iOS)

    • Windows Phone 7

Tutti gli altri client non sono supportati in questo scenario di accesso Single Sign-On con shibboleth Identity Provider.  Ad esempio, se si implementa questo scenario di accesso Single Sign-On, non sarà possibile usare i client desktop lync 2010 o Lync 2013 per accedere a Lync Online oppure usare le licenze Office 365 ProPlus da una sottoscrizione Office 365 o usare Word, Excel e altre applicazioni desktop di Office per aprire documenti da SharePoint Online o usare OneDrive for Business per sincronizzare i file.

Per configurare un servizio token di sicurezza locale con il provider di identità Shibboleth, effettuare le seguenti operazioni.

Importante

Come prerequisito per iniziare i passaggi seguenti, esaminare i vantaggi, le esperienze utente e i requisiti di Single Sign-On in Prepare for Single Sign-On.

  1. Eseguire le istruzioni dettagliate in Configurare Shibboleth per l'uso con Single Sign-On.

  2. Installare Windows PowerShell per l'accesso Single Sign-On con Shibboleth

  3. Configurare una relazione di trust tra Shibboleth e Azure AD

  4. Seguire le istruzioni dettagliate nella roadmap di sincronizzazione directory per preparare, attivare, installare uno strumento e verificare la sincronizzazione della directory.

  5. Verificare il servizio Single Sign-On con Shibboleth

Vedere anche

Concetti

Sincronizzare la directory con Single Sign-On