Configuration d'AD FS pour IFD

Après avoir activé IFD sur le Dynamics 365 Server, vous devez créer une partie de confiance pour le point de terminaison IFD sur le serveur AD FS.

Configuration d'approbations de partie de confiance

  1. Sur l’ordinateur qui exécute Windows Server sur lequel le serveur de fédération AD FS est installé, démarrez Gestion AD FS.

  2. Dans le Volet de navigation, développez Relations d'approbation, puis sélectionnez Approbations des parties de confiance.

  3. Dans le menu Actions situé dans la colonne de droite, sélectionnez Ajouter l’approbation d’une partie de confiance.

  4. Dans l’Assistant Ajouter l’approbation d’une partie de confiance, sélectionnez Démarrer.

  5. Dans la page Sélectionner la source de données, sélectionnez Importez les données sur la partie de confiance possèdent en ligne ou sur un réseau local, puis tapez l'URL permettant de localiser le fichier federationmetadata.xml.

    Ces métadonnées de fédération sont créées pendant la configuration de l'IFD, https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.

    Tapez cette URL dans votre navigateur et vérifiez qu'aucun avertissement relatif au certificat n'apparaît.

  6. Sélectionnez Suivant.

  7. Dans la page Spécifier le nom complet, tapez un nom complet, comme Dynamics 365 IFD Relying Party, puis sélectionnez Suivant.

  8. Dans la page Configurer l'authentification à plusieurs facteurs maintenant, faites votre sélection et sélectionnez Suivant.

  9. Dans la page Choisir les règles de délivrance des autorisations, sélectionnez Autoriser tous les utilisateurs à accéder à cette partie de confiance, puis Suivant.

  10. Dans la page Prêt à ajouter l’approbation, sous l'onglet Identificateurs, vérifiez que l'option Identificateurs de partie de confiance a trois identificateurs, comme :

    Si vos identificateurs diffèrent de l'exemple ci-dessus, sélectionnez Précédent dans Assistant Ajouter l’approbation d’une partie de confiance et activez l'adresse des métadonnées de fédération.

  11. Sélectionnez Suivant, puis sélectionnez Fermer.

  12. Si l'Éditeur de règles apparaît, sélectionnez Ajouter une règle. Sinon, dans la liste Approbations des parties de confiance, cliquez avec le bouton droit sur l’objet de partie de confiance créé, sélectionnez Modifier les règles de revendications, puis Ajouter une règle.

    Wichtig

    Assurez-vous que l'onglet Règles de transformation d'émission est sélectionné.

  13. Dans la liste des modèles de règles de revendications, sélectionnez le modèle Transférer ou filtrer une revendication entrante et puis sélectionnez Suivant :

  14. Créez la règle suivante :

    • Nom de la règle de revendication : Pass Through UPN (ou descriptif plus précis)

    • Ajoutez le mappage suivant :

      1. Type de revendication entrante : UPN

      2. Transférer toutes les valeurs des revendications

  15. Sélectionnez Terminer.

  16. Dans l'Éditeur de règles, sélectionnez Ajouter une règle et dans la liste des modèles de règles de revendications, sélectionnez le modèle Transférer ou filtrer une revendication entrante, puis sélectionnez Suivant.

    • Nom de la règle de revendication : Pass Through Primary SID (ou descriptif plus précis)

    • Ajoutez le mappage suivant :

      1. Type de revendication entrante : SID principal

      2. Transférer toutes les valeurs des revendications

  17. Sélectionnez Terminer.

  18. Dans l'Éditeur de règles, sélectionnez Ajouter une règle.

  19. Dans la liste des modèles de règles de revendications, sélectionnez le modèle Transférer une revendication entrante et puis sélectionnez Suivant :

  20. Créez la règle suivante :

    • Nom de la règle de revendication : Transform Windows Account Name to Name (ou descriptif plus précis)

    • Ajoutez le mappage suivant :

      1. Type de revendication entrant : Nom du compte Windows

      2. Type de revendication sortante : Nom

      3. Transférer toutes les valeurs des revendications

  21. Sélectionnez Terminer, puis, lorsque vous avez créé les trois règles, sélectionnez OK pour fermer l’Éditeur de règles.

Pour Windows Server 2016, exécutez un applet de commande

Si votre serveur AD FS exécute Windows Server 2016, exécutez l'applet de commande Windows PowerShell suivante :

Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>  
  1. ClientRoleIdentifier : ID client de votre client Adfs. Par exemple : e8ab36af-d4be-4833-a38b-4d6cf1cfd525

  2. ServerroleIdentified : identificateur de votre partie de confiance. Par exemple : https://adventureworkscycle3.crm.crmifd.com/

Pour plus d'informations, voir Grant-AdfsApplicationPermission.

Voir aussi

Implémentation de l'authentification basée sur les revendications : accès externe

Hinweis

Pouvez-vous nous indiquer vos préférences de langue pour la documentation ? Répondez à un court questionnaire. (veuillez noter que ce questionnaire est en anglais)

Le questionnaire vous prendra environ sept minutes. Aucune donnée personnelle n’est collectée (déclaration de confidentialité).