Az AD FS-kiszolgáló konfigurálása jogcímalapú hitelesítéshez
A jogcímalapú hitelesítés engedélyezése után a következő lépés a jogcímszolgáltató és a függő fél bizalmi bizalmi kapcsolatának hozzáadása és konfigurálása AD FS.
A jogcímszolgáltató megbízhatóságának konfigurálása
Hozzá kell adnia egy jogcímszabályt, hogy lekérje a főnév (UPN) Active Directory attribútumot, és Dynamics 365 for Customer Engagement upn-ként küldje el.
Konfigurálja az AD FS-t úgy, hogy az UPN LDAP attribútumot jogcímként küldje el egy függő félnek
A futó kiszolgálón AD FS indítsa el a Felügyelet AD FS parancsot.
A navigációs ablakban bontsa ki a Megbízhatóság kapcsolatok elemet, majd válassza a Jogcímszolgáltató megbízhatósága lehetőséget.
A Jogcímszolgáltató megbízhatósága csoportban · kattintson a jobb gombbal a Active Directory elemre, majd válassza a Jogcímszabály szerkesztése lehetőséget.
A Szabályszerkesztőben válassza a Szabály hozzáadása lehetőséget.
A Jogcímszabály sablon listában jelölje ki az LDAP-attribútumok küldése jogcímként sablonként lehetőséget, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve: UPN jogcímszabály (vagy valami leíró)
Adja hozzá a következő leképezést:
Attribútumtároló: Active Directory
LDAP attribútum: Felhasználónév
Kimenő jogcím típusa: UPN
Válassza a Befejezés lehetőséget, majd a Szabályszerkesztő bezárása érdekében válassza az OK gombot.
Függő fél megbízhatóságának konfigurálása
A jogcímalapú hitelesítés engedélyezése után függő félként kell Dynamics 365 Server konfigurálnia, hogy a AD FS belső jogcímekhez való hozzáférés hitelesítéséhez felhasználja a jogcímeket.
A futó kiszolgálón AD FS indítsa el a Felügyelet AD FS parancsot.
A navigációs ablakban bontsa ki a Megbízhatóság kapcsolatok elemet, majd válassza a Függő entitás megbízhatósága lehetőséget.
A jobb oldali oszlopban található Műveletek menüben válassza a Függő entitás megbízhatóságának hozzáadása lehetőséget.
A Függő entitás megbízhatóságának hozzáadása varázslóban válassza a Start lehetőséget.
A Adatforrás kijelölése lapon válassza az Adatok importálása az online vagy helyi hálózaton közzétett függő entitásról lehetőséget, majd írja be az URL-címet az összevonásimetadata.xml fájl megkereséséhez.
Ez az összevonási metaadatok a jogcímek beállítása során jönnek létre. Használja a (Befejezés) utolsó oldalán felsorolt URL-címet, A Jogcímalapú hitelesítés varázsló konfigurálásapéldáulhttps://internalcrm.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml. Ellenőrizze, hogy nem jelennek-e meg a tanúsítvánnyal kapcsolatos figyelmeztetések.
Válassza a Következő lehetőséget.
A Megjelenítendő név megadása lapon írjon be egy megjelenítendő név, például a Dynamics 365 Jogcímek függő entitást, majd válassza a Következő · lehetőséget.
A Többtényezős hitelesítés konfigurálása lapon jelölje ki a következő lehetőséget, és válassza a Következő · lehetőséget.
A Kiadási engedélyezési szabályok kiválasztása lapon válassza az Összes felhasználó hozzáférésének engedélyezése lehetőséget, majd válassza a Következő lehetőséget.
A Megbízhatóságra kész lapon, az Azonosítók lapon ellenőrizze, hogy a függő entitásazonosítók egyetlen azonosítóval rendelkezik-e, például a következővel:
Ha az azonosító eltér a fenti példától, válassza az Előző lehetőséget · a Függő entitás megbízhatóságának hozzáadása varázslóban, és ellenőrizze az összevonás metaadat-címét.
Válassza a Tovább lehetőséget, majd válassza a Bezárás lehetőséget.
Ha megjelenik a Szabályszerkesztő, válassza a Szabály hozzáadása lehetőséget. Ellenkező esetben a Függő entitás megbízhatósági listájában kattintson a jobb gombbal a létrehozott függő entitásobjektumra, válassza a Jogcímszabály szerkesztése lehetőséget, majd válassza a Szabály hozzáadása lehetőséget.
Fontos
Győződjön meg arról, hogy a Kibocsátásátalakítási szabályok lap ki van jelölve.
A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átmenése vagy szűrése sablont, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve: Pass Through UPN (vagy valami leíró)
Adja hozzá a következő leképezést:
Bejövő jogcím típusa: UPN
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget.
A · Szabályszerkesztőben válassza a Szabály hozzáadása lehetőséget a · Jogcímszabály sablon listában válassza a Pass Through vagy a Szűrő bejövő jogcím sablont, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve: Áthaladás az elsődleges SID-en (vagy valami leírón)
Adja hozzá a következő leképezést:
Bejövő jogcím típusa: Elsődleges SID
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget.
A · Szabályszerkesztőben válassza a Szabály hozzáadása · lehetőséget.
A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átalakítása sablont, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve: A Windows-fióknév átalakítása névvé (vagy valami leíróvá)
Adja hozzá a következő leképezést:
Bejövő jogcím típusa: Windows-fiók neve
Kimenő jogcím típusa: Név
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget, és ha mindhárom szabályt létrehozta, a Szabályszerkesztő bezárása érdekében válassza az OK gombot.

Ez az ábra a létrehozott három függő entitás megbízhatósági szabályát mutatja.
A létrehozott függő fél bizalmi szolgáltatása határozza meg, hogy AD FS az Összevonási szolgáltatás hogyan ismeri fel a függő Dynamics 365 for Customer Engagement entitást, és hogyan ad ki jogcímeket.
Űrlapok hitelesítésének engedélyezése
A AD FS in Windows Server 2012 R2, űrlapok hitelesítése alapértelmezés szerint nincs engedélyezve.
Jelentkezzen be a AD FS kiszolgálóra rendszergazdaként.
Nyissa meg az AD FS felügyeleti konzolt, és válassza a Hitelesítési házirendek lehetőséget.
Az Elsődleges hitelesítés, Általános beállítások, Hitelesítési módszerek területen válassza a Szerkesztés · · · lehetőséget.
Az Intranet területen engedélyezze (ellenőrizze) az űrlapok hitelesítését, majd válassza a OK · lehetőséget.

2016 Windows Server parancsmagot futtat
Ha a AD FS kiszolgáló Windows Server 2016 fut, futtassa a következő Windows PowerShell-parancsmagot:
Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
ClientRoleIdentifier: az Adfsclient ügyfélprogramja. Például: e8ab36af-d4be-4833-a38b-4d6cf1cfd525
ServerroleIdentified: a függő fél azonosítója. Például: https://adventureworkscycle3.crm.crmifd.com/
További információ: Grant-AdfsApplicationPermission.
Lásd még
Jogcímalapú hitelesítés megvalósítása: belső hozzáférés
Megjegyzés
Megosztja velünk a dokumentációja nyelvi preferenciáit? Rövid felmérés elvégzése. (ne feledje, hogy ez a felmérés angol nyelvű)
A felmérés elvégzése körülbelül hét percet vesz igénybe. Semmilyen személyes adatot nem gyűjtünk (adatvédelmi nyilatkozat).
Visszajelzés
Visszajelzés küldése és megtekintése a következőhöz: