Exchange与ADFS单点登录 PART 1:先决条件准备

  • 时间:
  • 浏览:1
  • 来源:大发5分6合APP下载_大发5分6合APP官网

ADFS的全称为活动目录联合服务,通过ADFS技术可以跨林扩展Web服务的身份验证,并为我们我们都儿的Exchange 等Web应用任务管理器池池实现SSO即单点身份认证。

而且我们我们都儿在ADFS服务器上,输入以下命令来为ADFS全局托管服务账户设置SPN:

New-ADServiceAccount Gmsa -DNSHostName sts.reindemo.com -ServicePrincipalNames http/sts.reindemo.com

稍等片刻,当证书清况 显示为“成功”时,单击完成。

而且我们我们都儿后来准备好ADFS服务器所可以的证书:

这名篇文章将做ADFS的基础准备,首先,我们我们都儿建立一台虚拟机,可以名为ADFS而且STS,而且我的虚拟机名为ADFS(曾经想搭建ADFS群集),为了更好的识别,我还是单独的在DNS中建立了STS主机记录。

首先我们我们都儿打开管理员身份的PowerShell,而且执行:

在证书属性上方配置完整性信息,在使用者名称位置设置sts.contoso.com(不一定可以与服务器名称相同,但建议为STS)。在备用名称中加进sts.contoso.com和enterpriseregistration.contoso.com。

最近在学习Windows Server 2012 R2的有些功能,发现有些非常有意思的东西,可以与我们我们都儿的Exchange结合使用,这麼在这里就以这名Exchange与ADFS结合实现SSO的系列分享给我们我们都儿,希望对我们我们都儿有用:)

完成后来,我们我们都儿可以建立ADFS的管理员账号,但这不并都是可以的,在测试环境也可以使用默认的administrator账户,而且是在生产环境中还是建议建立专门的ADFS管理员账户。

后来我们我们都儿就可以创建ADFS的全局服务账户了,执行以下命令来创建:

 本文转自 reinxu 51CTO博客,原文链接:http://blog.51cto.com/reinember/1618946,如需转载请自行联系原作者

今天要分享的内容是Windows Server 2012 R2中的ADFS,说实话在2012 R2后来我并这麼很多的去接触或学习ADFS,但在我接触后来,发现在2012 R2这名版本及后来,ADFS将变得意义重大。

在申请过程中我们我们都儿选择Active Directory注册策略,从而直接从我们我们都儿的内内外部CA申请证书(CA的部署这里就不再重复了,可以参考后来的文章)。单击“注册此证书可以完整性信息,单击这里以配置设置。”

而且在常规选项卡中设置证书的友好名称。

在2012 R2中我们我们都儿将更加容易的实现通过ADFS在统一的Web登录页面使用多种身份验证依据,访问和使用内网中的多种资源,而且本来有微软自家的软件也而且做了与ADFS系紧密的集成,比如Exchange、Lync以及Sharepoint等等。

从本地计算机的证书管理单元-另一方中申请新的证书。

设置完成后单击选择,而且确保我们我们都儿的证书前面的复选框趋于稳定选中清况 ,单击注册。

Add-KdsRootKey –EffectiveTime (Get-Date).AddHours(-10).

到这里ADFS的先决条件就而且准备就绪了,内容比较简单,但也是部署ADFS后来我们我们都儿可以做的事情。