Configuración de Servicios de federación de Active Directory (AD FS) (AD FS 2.0) para Lync Server 2013

 

Último tema modificado: 2013-07-03

En la siguiente sección se describe cómo configurar los servicios de federación de Active Directory (AD FS 2.0) para admitir autenticación multifactor. Para obtener información sobre cómo instalar AD FS 2.0, vea AD FS 2.0 Paso a paso y Cómo guías en https://go.microsoft.com/fwlink/p/?LinkId=313374.

Nota

Al instalar AD FS 2.0, no use Windows Server Manager para agregar el rol de los servicios de federación de Active Directory. En su lugar, descarga e instala el paquete de Servicios de federación de Active Directory (AD FS) 2.0 RTW en https://go.microsoft.com/fwlink/p/?LinkId=313375.

Para configurar AD FS para la autenticación en dos fases

  1. Inicie sesión en el equipo con AD FS 2.0 por medio de una cuenta de administrador de dominio.

  2. Inicie Windows PowerShell.

  3. Desde la línea de comandos de Windows PowerShell, ejecute el siguiente comando:

    add-pssnapin Microsoft.Adfs.PowerShell
    
  4. Establezca una asociación con cada servidor de Lync Server 2013 con la Novedades acumulativa para Lync Server 2013: director, grupo de empresa y servidor Standard Edition de julio de 2013 que se habilitarán para la autenticación pasiva ejecutando el siguiente comando, reemplazando el nombre del servidor específico para su implementación:

    Add-ADFSRelyingPartyTrust -Name LyncPool01-PassiveAuth -MetadataURL https://lyncpool01.contoso.com/passiveauth/federationmetadata/2007-06/federationmetadata.xml
    
  5. Desde el menú Herramientas administrativas, inicie la consola de administración de AD FS 2.0.

  6. Expanda Relaciones> de confianzaque dependen de fideicomisos de terceros.

  7. Compruebe que se ha creado una nueva confianza para lync Server 2013 con Novedades acumulativa para Lync Server 2013: julio de 2013 Enterprise Pool o Servidor Standard Edition.

  8. Cree y asigne una regla de autorización de emisión para la relación de confianza para usuario autenticado por medio de Windows PowerShell ejecutando los siguientes comandos:

     $IssuanceAuthorizationRules = '@RuleTemplate = "AllowAllAuthzRule" => issue(Type = "https://schemas.microsoft.com/authorization/claims/permit", Value = "true");'
    
     Set-ADFSRelyingPartyTrust -TargetName LyncPool01-PassiveAuth 
     -IssuanceAuthorizationRules $IssuanceAuthorizationRules
    
  9. Cree y asigne una regla de transformación de emisión para la relación de confianza para usuario autenticado por medio de Windows PowerShell ejecutando los siguientes comandos:

     $IssuanceTransformRules = '@RuleTemplate = "PassThroughClaims" @RuleName = "Sid" c:[Type == "https://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid"]=> issue(claim = c);'
    
     Set-ADFSRelyingPartyTrust -TargetName LyncPool01-PassiveAuth -IssuanceTransformRules $IssuanceTransformRules
    
  10. Desde la consola de administración de AD FS 2.0, haga clic con el botón secundario en la relación de confianza para el usuario autenticado y seleccione Editar reglas de notificaciones.

  11. Seleccione la pestaña Reglas de autorización de emisión y compruebe que la nueva regla de autorización se haya creado correctamente.

  12. Seleccione la pestaña Reglas de transformación de emisión y compruebe que la nueva regla de transformación se haya creado correctamente.