De AD FS server configureren voor IFD

 

Gepubliceerd: januari 2017

Is van toepassing op: Dynamics 365 (on-premises), Dynamics CRM 2016

Als u IFD op de Microsoft Dynamics 365 Server hebt ingeschakeld moet u een relying party voor het IFD-eindpunt op de AD FS server maken.

Configureer relying party's trusts

  1. Op de computer met Windows Server waarop de AD FS-federatieserver is geïnstalleerd, start u AD FS Management.

  2. Vouw in het Navigatievenster, Vertrouwensrelaties uit, en klik vervolgens op Relying Party Trusts.

  3. Klik in het menu Actions (Acties) in de rechterkolom op Add Relying Party Trust (Relying Party Trust toevoegen).

  4. Klik in de wizard Relying Party Trust toevoegen, op Start.

  5. Klik op de paginaGegevensbron selecteren, op Gegevens importeren over relying party die online is gepubliceerd of op een lokaal netwerk, en typ vervolgens de URL om het federationmetadata.xml-bestand te zoeken.

    Deze federatieve metagegevens zijn gemaakt tijdens het installeren van IFD, bijvoorbeeld: https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.

    Typ dit URL in uw browser en controleer of er geen waarschuwingen worden weergegeven met betrekking tot het certificaat.

  6. Klik op Next.

  7. Typ op de pagina Weergavenaam opgeven een weergavenaam zoals Dynamics 365 IFD Relying Party en klik vervolgens op Volgende.

  8. Op de pagina Multifactorverificatie nu configureren, maak uw selectie en klik op Volgende.

  9. Op de pagina Selecteer de regels voor uitgifte-autorisatie, klik op Alle gebruikers toegang geven tot deze relying party, en klik vervolgens op Volgende.

  10. Op de pagina Gereed om Trust toe te voegen, op het tabblad Identificaties, controleer of Relying party-identificaties drie identificaties heeft zoals de volgende:

    Als uw identificaties verschillen ten opzichte van het bovenstaande voorbeeld, klikt u op Vorige in de wizard Voeg Relying Party Trust toe en bekijk het adres van de federatieve metagegevens.

  11. Klik op Volgende en vervolgens op Sluiten.

  12. Als de Regeleditor wordt weergegeven, klikt u op Regel toevoegen. Klik anders met de rechtermuisknop in de lijst Relying Party Trusts op het relaying party-object dat u hebt gemaakt, klik op Claimsregels bewerken en klik op Regel toevoegen.

    Belangrijk

    Zorg ervoor het tabblad Regels van de uitgiftetransformatie is geselecteerd.

  13. Klik in de lijst Claimregelsjabloon, selecteer de sjabloon Een binnenkomende claim passeren of filteren en klik op Volgende.

  14. Maak de volgende regel:

    • Claimregelnaam: Pass Through UPN (of een beschrijvende naam)

    • Voeg de volgende toewijzing toe:

      1. Binnenkomend claimtype: UPN

      2. Alle claimwaarden passeren

  15. Klik op Voltooien.

  16. Klik in de Regeleditor op Regel toevoegen, en selecteer in de lijst Claimregelsjaloon de sjabloon Een binnenkomende claim passeren of filteren en klik vervolgens op Volgende.

    • Claimregelnaam: Pass Through Primary SID (of een beschrijvende naam)

    • Voeg de volgende toewijzing toe:

      1. Binnenkomend claimtype: Primaire SID

      2. Alle claimwaarden passeren

  17. Klik op Voltooien.

  18. In de Regeleditor klikt u op Regel toevoegen,

  19. Selecteer in de lijst Claimregelsjabloon, de sjabloon Een binnenkomende claim transformeren en klik op Volgende.

  20. Maak de volgende regel:

    • Claimregelnaam: Transform Windows Account Name to Name (of een beschrijvende naam)

    • Voeg de volgende toewijzing toe:

      1. Binnenkomend claimtype: Windows-accountnaam

      2. Uitgaand claimtype: Naam

      3. Alle claimwaarden passeren

  21. Klik op Voltooien en wanneer u alle drie de regels hebt gemaakt, klikt u op OK om de Regeleditor te sluiten.

Voer een cmdlet uit voor Windows Server 2016

Als uw AD FS-server draait op Windows Server 2016, voert u de volgende Windows PowerShell-cmdlet uit:

Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
  1. ClientRoleIdentifier: de ClientId van uw Adfsclient. Bijvoorbeeld: e8ab36af-d4be-4833-a38b-4d6cf1cfd525

  2. ServerroleIdentified: de id van uw relying party. Bijvoorbeeld: https://adventureworkscycle3.crm.crmifd.com/

Zie voor meer informatie Grant-AdfsApplicationPermission.

Zie ook

Op claims gebaseerde verificatie implementeren: externe toegang.

© 2017 Microsoft. Alle rechten voorbehouden. Auteursrecht