Az AD FS-kiszolgáló konfigurálása IFD-hez

Miután engedélyezte az IFD-t, Dynamics 365 Server létre kell hoznia egy függő entitást az IFD végpont a AD FS kiszolgálón.

Függő entitás megbízhatósági kapcsolatainak konfigurálása

  1. Azon a számítógépen, amely az Windows ServerAD FS összevonási kiszolgáló telepítésével fut, indítsa el a AD FS Felügyelet programot.

  2. A navigációs ablakban bontsa ki a Megbízhatóság kapcsolatok elemet, majd válassza a Függő entitás megbízhatósága lehetőséget.

  3. A jobb oldali oszlopban található Műveletek menüben válassza a Függő entitás megbízhatóságának hozzáadása lehetőséget.

  4. A Függő entitás megbízhatóságának hozzáadása varázslóban válassza a Start lehetőséget.

  5. A Adatforrás kijelölése lapon válassza az Adatok importálása az online vagy helyi hálózaton közzétett függő entitásról lehetőséget, majd írja be az URL-címet az összevonásimetadata.xml fájl megkereséséhez.

    Ez az összevonási metaadatok az IFD telepítése során jönnek létre, például https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.

    Írja be ezt az URL-címet a böngészőjébe, és ellenőrizze, hogy nem jelennek-e meg a tanúsítvánnyal kapcsolatos figyelmeztetések.

  6. Válassza a Következő lehetőséget.

  7. A Megjelenítendő név megadása lapon írjon be egy megjelenítendő név, például Dynamics 365 IFD Relying Party a parancsot, majd válassza a Következő · lehetőséget.

  8. A Többtényezős hitelesítés konfigurálása lapon jelölje ki a következő lehetőséget, és válassza a Következő · lehetőséget.

  9. A Kiadási engedélyezési szabályok kiválasztása lapon válassza az Összes felhasználó hozzáférésének engedélyezése lehetőséget, majd válassza a Következő lehetőséget.

  10. A Megbízhatóságra kész lapon, az Azonosítók lapon ellenőrizze, hogy a függő entitásazonosítók három azonosítóval rendelkezik-e, például a következővel:

    Ha az azonosítók eltérnek a fenti példától, válassza az Előző lehetőséget · a Függő entitás megbízhatóságának hozzáadása varázslóban, és ellenőrizze az összevonás metaadat-címét.

  11. Válassza a Tovább lehetőséget, majd válassza a Bezárás lehetőséget.

  12. Ha megjelenik a Szabályszerkesztő, válassza a Szabály hozzáadása lehetőséget. Ellenkező esetben a Függő entitás megbízhatósági listájában kattintson a jobb gombbal a létrehozott függő entitásobjektumra, válassza a Jogcímszabály szerkesztése lehetőséget, majd válassza a Szabály hozzáadása lehetőséget.

    Fontos

    Győződjön meg arról, hogy a Kibocsátásátalakítási szabályok lap ki van jelölve.

  13. A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átmenése vagy szűrése sablont, majd válassza a Következő lehetőséget.

  14. A következő szabály létrehozása:

    • Jogcímszabály neve: Pass Through UPN (vagy valami leíró)

    • Adja hozzá a következő leképezést:

      1. Bejövő jogcím típusa: UPN

      2. Az összes igény értékén megy keresztül

  15. Válassza a Befejezés lehetőséget.

  16. A Szabályszerkesztőben válassza a Szabály hozzáadása · lehetőséget, a Jogcímszabálysablon listában pedig válassza a Pass Through vagy a Szűrő bejövő jogcím sablont, majd válassza a Következő lehetőséget.

    • Jogcímszabály neve: Pass Through Primary SID (vagy valami leíró)

    • Adja hozzá a következő leképezést:

      1. Bejövő jogcím típusa: Elsődleges SID

      2. Az összes igény értékén megy keresztül

  17. Válassza a Befejezés lehetőséget.

  18. A · Szabályszerkesztőben válassza a Szabály hozzáadása · lehetőséget.

  19. A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átalakítása sablont, majd válassza a Következő lehetőséget.

  20. A következő szabály létrehozása:

    • Jogcímszabály neve: Transform Windows Account Name to Name (vagy valami leíró)

    • Adja hozzá a következő leképezést:

      1. Bejövő jogcím típusa: Windows-fiók neve

      2. Kimenő jogcím típusa: Név

      3. Az összes igény értékén megy keresztül

  21. Válassza a Befejezés lehetőséget, és ha mindhárom szabályt létrehozta, válassza az OK lehetőséget a Szabályszerkesztő bezárása érdekében.

2016 Windows Server parancsmagot futtat

Ha a AD FS kiszolgáló Windows Server 2016 fut, futtassa a következő Windows PowerShell-parancsmagot:

Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>  
  1. ClientRoleIdentifier: az Adfsclient ügyfélprogramja. Például: e8ab36af-d4be-4833-a38b-4d6cf1cfd525

  2. ServerroleIdentified: a függő fél azonosítója. Például: https://adventureworkscycle3.crm.crmifd.com/

További információ: Grant-AdfsApplicationPermission.

Lásd még

Jogcímalapú hitelesítés megvalósítása: külső hozzáférés

Megjegyzés

Megosztja velünk a dokumentációja nyelvi preferenciáit? Rövid felmérés elvégzése. (ne feledje, hogy ez a felmérés angol nyelvű)

A felmérés elvégzése körülbelül hét percet vesz igénybe. Semmilyen személyes adatot nem gyűjtünk (adatvédelmi nyilatkozat).