Configure o site de autenticação do inquilino para confiar na AD FS

 

Aplica-se a: Windows Azure Pack

O próximo passo é adicionar informação sobre Windows Azure Ative Directory Serviços da Federação (AD FS) aos locais de autenticação do arrendatário. Por padrão, o portal de gestão para inquilinos utiliza ASP.NET autenticação do Fornecedor de Adesão. Pode optar por utilizar o mesmo Fornecedor de ASP.NET de Adesão como Fornecedor de Reclamações em FS AD. Para isso, deve executar o Set-MgmtSvcIdentityProviderSettings cmdlet em qualquer máquina onde o local de autenticação do inquilino esteja instalado.

Opção 1: Executar o Set-MgmtSvcIdentityProviderSettings cmdlet

  1. Certifique-se de que a máquina que configura pode aceder ao ponto final de metadados de serviço web AD FS. Para verificar o acesso, abra um navegador e vá para o mesmo URI que pretende utilizar para o parâmetro –MetadataEndpoint. Se conseguir visualizar o ficheiro .xml, pode aceder ao ponto final dos metadados da federação.

  2. Passe o Set-MgmtSvcIdentityProviderSettings cmdlet em qualquer máquina onde o local de autenticação esteja instalado.

    Set-MgmtSvcIdentityProviderSettings -Target Membership -MetadataEndpoint https://< fqdn>/FederationMetadata/2007-06/FederationMetadata.xml -DisableCertificateValidation -ConnectionString 'Server=<some server>;User Id=<user with write permissions to all config databases>;Password=<password>;'
    

    A tabela seguinte mostra as informações necessárias para executar o cmdlet Set-MgmtSvcIdentityProviderSettings.

    Parâmetro de cmdlet

    Informações necessárias

    -Alvo

    Este parâmetro é utilizado para indicar qual o componente a configurar. Valores possíveis: Adesão, Windows.

    -MetadataEndpoint

    O ponto final dos metadados do serviço web AD FS. Utilize um URI válido, acessível e completo, no seguinte formato: https://< AD FS>/FederationMetadata2007-06/FederationMetadata.xml. Nos cmdlets seguintes substitua $fqdn por um nome de domínio AD FS totalmente qualificado (FQDN).

    -ConexãoStragem

    O fio de ligação à instância de Microsoft SQL Server que acolhe a base de dados portal e API.

Opção 2: Executar um script Windows PowerShell

  1. Certifique-se de que a máquina que configura pode aceder ao ponto final de metadados de serviço web AD FS. Para verificar o acesso, abra um navegador e vá para o mesmo URI que pretende utilizar para o parâmetro –MetadataEndpoint. Se conseguir visualizar o ficheiro .xml, pode aceder ao ponto final dos metadados da federação.

  2. Em vez de usar o cmdlet, pode executar o seguinte Windows PowerShell script.

    $domainName = 'mydomain.com'
    $adfsPrefix = 'AzurePack-adfs'
    
    $dnsName = ($adfsPrefix + "." + $domainName)
    
    # Enter Sql Server details here
    $dbServer = 'AzurePack-sql'
    $dbUsername = 'sa'
    $dbPassword = '<SQL_password>'
    $connectionString = [string]::Format('Data Source={0};User ID={1};Password={2}', $dbServer, $dbUsername, $dbPassword)
    
    # Note: Use the \"DisableCertificateValidation\" switch only in test environments. In production environments, all 
    # SSL certificates should be valid.
    
    Set-MgmtSvcIdentityProviderSettings -Target Membership `
    -MetadataEndpoint https://$dnsName/FederationMetadata/2007-06/FederationMetadata.xml `
     -DisableCertificateValidation `
    -ConnectionString $connectionString `
    

Passos seguintes