(AD FS 配置完全说明)图文说明 SharePoint 2013 配置AD FS

article/2025/10/20 6:07:13

图文说明 SharePoint 2013 配置AD FS

前提是已经安装成功AD FS服务,下面开始配置:


为信赖方配置 AD FS

  1. 使用有管理员权限的帐号。

  2. 在 AD FS 服务器上,打开 Active Directory 联合身份验证服务 (AD FS) 管理控制台。

  3. 在导航窗格中展开“信任关系”,然后双击“信赖方信任”文件夹。

  4. 在右侧窗格中单击“添加信赖方信任”。这将打开 Active Directory 联合身份验证服务 (AD FS) 配置向导。


  1. 在“欢迎使用添加信赖方信任向导”页上,单击“启动”。


  1. 选择“手动输入有关信赖方的数据”,然后单击“下一步”。

  2. 键入信赖方名称,然后单击“下一步”。


  1. 选中AD FS  配置文件”,然后单击“下一步”。


  1. 不要使用加密证书。单击“下一步”。

  2. 单击以选中“启用 WS 联合身份验证被动协议”复选框。

  3. 在“WS 联合身份验证被动协议 URL”字段中,键入 Web 应用程序 URL 的名称,并追加 /_trust/(例如,https:// app1.contoso.com/_trust/)。单击“下一步”。



  1. 键入信赖方信任标识符的名称(例如,urn:sharepoint:contoso),然后单击“添加”。单击“下一步”。请注意,这将是您在阶段 3 中配置新的 SPTrustedIdentityTokenIssuer 时的领域值。 

    New-SPTrustedIdentityTokenIssuer 使用下面的:urn:sharepoint:pmp


  1. 选择“此时,我不想为此信赖方.......”

  2. 选择“允许所有用户访问此信赖方”。单击“下一步”。

  3. 在“已准备好添加信任”页上,无需执行任何操作,直接单击“下一步”。

  4. 在“完成”页上单击“关闭”。

  5. 这将打开“规则编辑器”管理控制台。使用此控制台和下一过程将声明的映射从所选的目录源配置到 SharePoint 2013。


配置声明规则

使用此步骤中的过程将轻型目录访问协议 (LDAP) 属性的值作为声明进行发送,并指定属性将映射到传出声明类型的方式。

配置声明规则
  1. 使用有管理员权限的帐号。

  2. 在“颁发转换规则”选项卡上,单击“添加规则”。

  3. 在“选择规则模板”页上,选择“将 LDAP 属性作为声明进行发送”。单击“下一步”。

  4. 在“配置规则”页上,在“声明规则名称”字段中键入声明规则的名称。

  5. 从“属性存储”下拉列表中选择“Active Directory”。

  6. 在“将 LDAP 属性映射到传出声明类型”部分的“LDAP 属性”下,选择“E-Mail-Addresses”。

  7. 在“传出声明类型”下,选择“电子邮件地址”。

  8. 在“LDAP 属性”下,选择“User-Principal-Name”。

  9. 在“传出声明类型”下,选择“UPN”。

  10. 单击“完成”,然后单击“确定”。下图内容从了仅供参考。


下图是我第二次配置,完整结果,可以参考对照,之后确定。


导出令牌签名证书

可使用本节中的过程导出您要用来建立信任关系的 AD FS 服务器的令牌签名证书,然后将该证书复制到 SharePoint 2013 能够访问的位置。

导出令牌签名证书
  1. 在 AD FS 服务器上,打开 Active Directory 联合身份验证服务 (AD FS)  管理控制台。

  2. 在导航窗格中展开“服务”,然后单击“证书”文件夹。

  3. 在“令牌签名”下,单击“主要”列中指示的主要令牌证书。

  4. 在右侧窗格中单击“查看证书链接”。这将显示证书的属性。


  1. 单击“详细信息”选项卡。

  2. 单击“复制到文件”。这将启动“证书导出向导”。

  3. 在“欢迎使用证书导出向导”页上,单击“下一步”。



  1. 在“导出私钥”页上,单击“否,不要导出私钥”,然后单击“下一步”。

  2. 在“导出文件格式”页上,选择“DER 编码二进制 X.509 (.CER)”,然后单击“下一步”。

  3. 在“要导出的文件”页上,键入您要导出的文件的名称和位置,然后单击“下一步”。例如,输入 C:\ADFS.cer

  4. 在“正在完成证书导出向导”页上,单击“完成”。


有关证书注意事项

这次配置ADFS很不成功的原因就证书导致的;
1,确保制作证书和使用证书使用的是同一个证书
2,确保能SSO证件点,SSO创建证书连接地址能连通。
3,确保有签名,密码和加密方式无误。
4,  signInURL 的URL 和证书SSO相同。


通过使用 Windows PowerShell 导入令牌签名证书


    1. 启动 SharePoint 2013 命令行管理程序。

      • 对于 Windows Server 2008 R2:

        • 在 SharePoint 2013 环境中,在“开始”菜单上,单击“所有程序”,单击“Microsoft SharePoint 2013 产品”,然后单击“SharePoint 2013 命令行管理程序”。

      • 对于 Windows Server 2012:

        • 在 SharePoint 2013 环境中,在“开始”屏幕上,单击“SharePoint 2013 命令行管理程序”。

          如果“SharePoint 2013 命令行管理程序”不在“开始”屏幕上:

        • 右键单击“计算机”,单击“所有应用程序”,然后单击“SharePoint 2013 命令行管理程序”。

    2. 从 Windows PowerShell 命令提示符处,导入令牌签名证书的父证书(即,根证书颁发机构证书),如以下语法中所示:

      $root = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("<PathToParentCert>")
      New-SPTrustedRootAuthority -Name "Token Signing Cert Parent" -Certificate $root
      
    3. 从 Windows PowerShell 命令提示符处,导入从 AD FS 服务器复制的令牌签名证书,如以下语法中所示:

      $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("<PathToSigningCert>")
      New-SPTrustedRootAuthority -Name "Token Signing Cert" -Certificate $cert
      

$root = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("D:\cer\SPADFS.cer")
New-SPTrustedRootAuthority -Name "Token Signing Cert Parent" -Certificate $root$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("D:\cer\SPADFS.cer")
New-SPTrustedRootAuthority -Name "Token Signing Cert" -Certificate $cert

上图已经说明证书导入成功,也可以去管理中心--安全--管理信任去验证一下。


使用 使用 Windows PowerShell 为声明映射定义唯一标识符

$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming
$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -IncomingClaimTypeDisplayName "UPN" -SameAsIncoming
$roleClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming
$sidClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid" -IncomingClaimTypeDisplayName "SID" -SameAsIncoming
使用 Windows PowerShell 创建新的身份验证提供程序
  1. 从 Windows PowerShell 命令提示符处,创建一个新的身份验证提供程序,如以下语法中所示。


    $realm = "urn:sharepoint:<WebAppName>"  // 之前创建过的名称在这里使用 例如上方的信任方信任标识符urn:sharepoint:pmp
    $signInURL = "https://<YourADFSServerName>/adfs/ls"  //在ADFS服务器  服务--终结点。找到这个地址
    $ap = New-SPTrustedIdentityTokenIssuer -Name "SPADFS" -Description "SPProvider" -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $emailClaimMap,$upnClaimMap,$roleClaimMap,$sidClaimMap -SignInUrl $signInURL -IdentifierClaim $emailClaimmap.InputClaimType
    

    // 注意:  这里的SPADFS 是你在sharepoint里的名字。如下图。信任的身份提供程序已经出现了“SPADFS”




删除的语法是:
Remove-SPTrustedIdentityTokenIssuer "LiveIDSTS"  // SPADFS
下图的意思,再次创建的时候不让创建,说已经存在,那就删除他了。 


将现有的 Web 应用程序配置为使用 AD FS 身份提供程序
  1. 在管理中心的主页上,单击“应用程序管理”。

  2. 在“应用程序管理”页上的“Web 应用程序”部分,单击“管理 Web 应用程序”。

  3. 单击适当的 Web 应用程序。

  4. 从功能区中单击“身份验证提供程序”。

  5. 在“区域”下单击区域的名称,例如 默认。

  6. 在“编辑验证”页上的“声明身份验证类型”部分,选择“信任的身份提供程序”,然后单击 SAML 提供程序的名称(New-SPTrustedIdentityTokenIssuer 命令中的<ProviderName>。单击“确定”。例如“SPASFS

  7. 接下来,您必须为此 Web 应用程序启用 SSL。可以通过为“https://”版本的 Web 应用程序 URL 添加备用访问映射,然后在 Internet Information Services (IIS) 管理器控制台中为 https 绑定配置网站来完成此操作。有关如何为 IIS 设置 SSl 的详细信息,请参阅如何在 IIS 7.0 上设置 SSL。


2016-08-16 updated as below;
Add-PSSnapin Microsoft.SharePoint.Powershell
$cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("D:\cer\ADFSTokenSigning.cer")
New-SPTrustedRootAuthority -Name "Token Signing Cert Parent" -Certificate $cert$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming
$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -IncomingClaimTypeDisplayName "UPN" -SameAsIncoming
$roleClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming$realm = "urn:sharepoint:pmp"$signInURL = "https://sso.xxx.xxxx.com.cn/adfs/ls"$ap = New-SPTrustedIdentityTokenIssuer -Name “ADFS” -Description “ADFS” -realm $realm -ImportTrustCertificate $cert -ClaimsMappings $emailClaimMap,$upnClaimMap,$roleClaimMap -SignInUrl $signInURL -IdentifierClaim $emailClaimmap.InputClaimType$ap = Get-SPTrustedIdentityTokenIssuer adfs
$uri = "https://xxx.xxxx.com.cn"
$id = "urn:sharepoint:pmp"
$ap.ProviderRealms.Add($uri, $id)
$ap.update()

成功之后分别在ADFS服务器和sharepoint 服务器更新如下内容;

ADFS cookie expiration
Get-adfsrelyingpartytrust pmp2ps | set-adfsrelyingpartytrust –tokenlifetime 15Sharepoint token expiration$sts = Get-SPSecurityTokenServiceConfig
$sts.ApplicationTokenCacheExpirationWindow = (New-TimeSpan -Minutes 1)
$sts.update()
iisreset



参考内容
https://samlman.wordpress.com/2015/02/28/configuring-sharepoint-2010-and-adfs-v2-end-to-end/
http://www.cnblogs.com/frankzye/p/3166733.html
https://technet.microsoft.com/zh-cn/library/hh305235.aspx

Azure 搭建ADFS
http://cloudwin.net/2015/04/07/azureadfs/



http://chatgpt.dhexx.cn/article/5Jc6nVYq.shtml

相关文章

在Azure中部署AD FS

AD FS提供简化安全的身份联合验证和Web SSO。 ADFS和Azure AD O365联合起来的话&#xff0c;用户就可以拿本地的凭据来访问云上的所有资源。所以&#xff0c;ADFS就将本地资源和云上资源整合起来&#xff0c;至关重要。 ADFS部署在Azure上有以下有点&#xff1a; 高可用&…

Python中的Unicode编码和UTF-8编码

下午看廖雪峰的Python2.7教程&#xff0c;看到 字符串和编码 一节&#xff0c;有一点感受&#xff0c;结合 崔庆才的Python博客 &#xff0c;把这种感受记录下来&#xff1a; ASCII码&#xff1a;是用一个字节&#xff08;8bit&#xff0c; 0-255&#xff09;中的127个字母表示…

01、ADS新建工程后初始设置

为了避免版图报错&#xff0c;需要在ADS新建工程之后进行一些初始设置 Option→Technology→Technology Setup... 此时可以看到已经不报错了

Windows Server 2012 AD域控搭建-系统安装及环境配置

一、安装系统 首先https://msdn.itellyou.cn&#xff0c;去下载系统。 刻录到U盘省略&#xff0c;创建虚拟机步骤省略&#xff0c;直接进入安装步骤&#xff1a; 选择带标准版&#xff0c;带GUI的服务器安装 后面选择硬盘即可 等等等&#xff0c;完成后设置密码&#xff0c;一…

论文阅读ICLR2020《ADAPTIVE STRUCTURAL FINGERPRINTS FOR GRAPH ATTENTION NETWORKS》

论文阅读ICLR2020《ADAPTIVE STRUCTURAL FINGERPRINTS FOR GRAPH ATTENTION NETWORKS》 摘要确定节点相似性时图的结构Adaptive Structural Fingprients&#xff08;ADSF&#xff09;模型介绍结果分析原作CONCLUSION AND FUTURE WORK论文 摘要 观点&#xff1a;如何利用注意力…

MDC300的ADSFI框架介绍

文章目录 什么是ADSFI框架&#xff1f;ADSFI应用框架图MDC300上有哪些ADSFI框架&#xff1f;各个ADSFI框架的联系单个ADSFI框架的构成单个ADSFI框架中的yaml文件 什么是ADSFI框架&#xff1f; ADSFI&#xff08;Autonomous Driving Service Framework Initiative&#xff09; …

论文阅读笔记(4-2)---吴恩达DNN算法分析和仿真实现

算法开发 该深度卷积神经网络以原始心电图数据&#xff08;以200Hz或每秒200个样本为样本&#xff09;作为输入&#xff0c;并且每256个样本&#xff08;或每1.28秒&#xff09;生成一个预测&#xff0c;我们称之为输出间隔。网络仅以原始心电图样本为输入&#xff0c;网络架构…

LightGBM的基本原理以及使用

LightGBM的基本原理以及使用 LightGBM的基本原理 LightGBM是一款常用的GBDT工具包&#xff0c;由微软亚研院开发&#xff0c;速度比XGBoost快&#xff0c;精度稍低 。他的设计理念是&#xff1a;1.单个机器在不牺牲速度的情况下&#xff0c;尽可能使用上更多的数据。2.多机并…

从心电信号分类过渡到心音信号分类

首先刚接手这种关于信号的分类问题&#xff0c;以下可能会有不对的地方&#xff0c;接下去通过学习会对不正确的地方进行更正或者补充。 心电信号分类参考文献&#xff1a;Cardiologist-LevelArrhythmiaDetectionwithConvolutionalNeuralNetworks目标&#xff1a;对传感器采集…

LightGBM调参

GBDT模型的另一个进化版本&#xff1a;LightGBM。LigthGBM是boosting集合模型中的新进成员&#xff0c;由微软提供&#xff0c;它和XGBoost一样是对GBDT的高效实现&#xff0c;原理上它和GBDT及XGBoost类似&#xff0c;都采用损失函数的负梯度作为当前决策树的残差近似值&#…

XGBoost调参步骤及常见问题

XGBoost xgboost中的基学习器除了可以是CART&#xff08;gbtree&#xff09;也可以是线性分类器&#xff08;gblinear&#xff09; xgboost在目标函数中显示的加上了正则化项&#xff0c;基学习为CART时&#xff0c;正则化项与树的叶子节点的数量T和叶子节点的值有关。 正则项…

LightGBM原理介绍

简介 是GBDT模型的一个进化版本&#xff0c;其主要思想是利用弱分类器&#xff08;决策树&#xff09;迭代训练以得到最优模型&#xff0c;该模型具有训练效果好、不易过拟合等优点&#xff08;备注&#xff1a;容易出现过拟合的风险&#xff0c;需要限制树的最大深度来防止过…

lightbgm参数_参数调优LightGBM-商品分类-代码

1.直接调用LightGBM内嵌的cv寻找最佳的参数n_estimators(弱分类器数目) Otto商品分类数据 导入必要模型import lightgbm as lgbm import pandas as pd import numpy as np from sklearn.model_selection import GridSearchCV from sklearn.model_selection import StratifiedKF…

Xgboost回归四种调参方法及Python简单实现

前言 Xgboost对特征工程和数据处理比较友好&#xff0c;相比之下调参成为用好Xgboost重要的一环&#xff0c;本文分别从参数、调参方法、Python实现的维度进行梳理&#xff0c;作为调参思路的记录。 本文将关注以下几个问题&#xff1a; 1.Xgboost哪些参数需要调参&#xff…

Python机器学习10——梯度提升

本系列所有的代码和数据都可以从陈强老师的个人主页上下载&#xff1a;Python数据程序 参考书目&#xff1a;陈强.机器学习及Python应用. 北京&#xff1a;高等教育出版社, 2021. 本系列基本不讲数学原理&#xff0c;只从代码角度去让读者们利用最简洁的Python代码实现机器学…

【机器学习】集成学习代码练习

课程完整代码&#xff1a;https://github.com/fengdu78/WZU-machine-learning-course 代码修改并注释&#xff1a;黄海广&#xff0c;haiguang2000wzu.edu.cn import warnings warnings.filterwarnings("ignore") import pandas as pd from sklearn.model_selection …

Keras 1.0 与 2.0 中 Convolution1D 的区别(其实是tf1.0 2.0 区别)

1.0 Convolution1D: 一维卷积层 nb_filter: 卷积核的个数 filter_length: 每个卷积核的长度 init: 权重初始化函数名称 weights: 权重初始化 border_mode: valid, same or full 如果是‘valid ’ 进行有效的卷积&#xff0c;对边界数据不处理&#xff0c;‘same表示保留…

数据挖掘入门_Task04

线性回归模型 线性回归(Linear Regression)是利用称为线性回归方程的最小平方函数对一个或多个自变量和因变量之间关系进行建模的一种回归分析。 可以直接使用sklearn建立线性模型&#xff1a; from sklearn.linear_model import LinearRegression model LinearRegression(n…

task4 建模调参

1 读取数据 import pandas as pd import numpy as np import warnings warnings.filterwarnings(ignore)note: 将整型变量的类型尽量压缩&#xff0c;逐步判断并转化为int8,int16,int32,int64 def reduce_mem_usage(df):""" iterate through all the columns …

深度学习与神经网络(七)——卷积神经网络之池化pooling 上采样upsample与降采样downsample(下采样)(subsample)(nn.MaxPool2d)

池化层pooling与采样 upsample与downsample upsample(interpolating)是上采样&#xff0c;是图片的放大 unpool是上采样的一种 downsample(subsample)是下采样&#xff0c;是图片的缩小 在卷积神经网络中使用的采样方式就是pooling&#xff0c;有点类似下采样&#xff0c;但不太…