Az AD FS-kiszolgáló konfigurálása IFD-hez
Miután engedélyezte az IFD-t, Dynamics 365 Server létre kell hoznia egy függő entitást az IFD végpont a AD FS kiszolgálón.
Függő entitás megbízhatósági kapcsolatainak konfigurálása
Azon a számítógépen, amely az Windows ServerAD FS összevonási kiszolgáló telepítésével fut, indítsa el a AD FS Felügyelet programot.
A navigációs ablakban bontsa ki a Megbízhatóság kapcsolatok elemet, majd válassza a Függő entitás megbízhatósága lehetőséget.
A jobb oldali oszlopban található Műveletek menüben válassza a Függő entitás megbízhatóságának hozzáadása lehetőséget.
A Függő entitás megbízhatóságának hozzáadása varázslóban válassza a Start lehetőséget.
A Adatforrás kijelölése lapon válassza az Adatok importálása az online vagy helyi hálózaton közzétett függő entitásról lehetőséget, majd írja be az URL-címet az összevonásimetadata.xml fájl megkereséséhez.
Ez az összevonási metaadatok az IFD telepítése során jönnek létre, például https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml.
Írja be ezt az URL-címet a böngészőjébe, és ellenőrizze, hogy nem jelennek-e meg a tanúsítvánnyal kapcsolatos figyelmeztetések.
Válassza a Következő lehetőséget.
A Megjelenítendő név megadása lapon írjon be egy megjelenítendő név, például
Dynamics 365 IFD Relying Partya parancsot, majd válassza a Következő · lehetőséget.A Többtényezős hitelesítés konfigurálása lapon jelölje ki a következő lehetőséget, és válassza a Következő · lehetőséget.
A Kiadási engedélyezési szabályok kiválasztása lapon válassza az Összes felhasználó hozzáférésének engedélyezése lehetőséget, majd válassza a Következő lehetőséget.
A Megbízhatóságra kész lapon, az Azonosítók lapon ellenőrizze, hogy a függő entitásazonosítók három azonosítóval rendelkezik-e, például a következővel:
Ha az azonosítók eltérnek a fenti példától, válassza az Előző lehetőséget · a Függő entitás megbízhatóságának hozzáadása varázslóban, és ellenőrizze az összevonás metaadat-címét.
Válassza a Tovább lehetőséget, majd válassza a Bezárás lehetőséget.
Ha megjelenik a Szabályszerkesztő, válassza a Szabály hozzáadása lehetőséget. Ellenkező esetben a Függő entitás megbízhatósági listájában kattintson a jobb gombbal a létrehozott függő entitásobjektumra, válassza a Jogcímszabály szerkesztése lehetőséget, majd válassza a Szabály hozzáadása lehetőséget.
Fontos
Győződjön meg arról, hogy a Kibocsátásátalakítási szabályok lap ki van jelölve.
A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átmenése vagy szűrése sablont, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve:
Pass Through UPN(vagy valami leíró)Adja hozzá a következő leképezést:
Bejövő jogcím típusa: UPN
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget.
A Szabályszerkesztőben válassza a Szabály hozzáadása · lehetőséget, a Jogcímszabálysablon listában pedig válassza a Pass Through vagy a Szűrő bejövő jogcím sablont, majd válassza a Következő lehetőséget.
Jogcímszabály neve:
Pass Through Primary SID(vagy valami leíró)Adja hozzá a következő leképezést:
Bejövő jogcím típusa: Elsődleges SID
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget.
A · Szabályszerkesztőben válassza a Szabály hozzáadása · lehetőséget.
A Jogcímszabály sablon listában jelölje ki a Bejövő jogcím átalakítása sablont, majd válassza a Következő lehetőséget.
A következő szabály létrehozása:
Jogcímszabály neve:
Transform Windows Account Name to Name(vagy valami leíró)Adja hozzá a következő leképezést:
Bejövő jogcím típusa: Windows-fiók neve
Kimenő jogcím típusa: Név
Az összes igény értékén megy keresztül
Válassza a Befejezés lehetőséget, és ha mindhárom szabályt létrehozta, válassza az OK lehetőséget a Szabályszerkesztő bezárása érdekében.
2016 Windows Server parancsmagot futtat
Ha a AD FS kiszolgáló Windows Server 2016 fut, futtassa a következő Windows PowerShell-parancsmagot:
Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
ClientRoleIdentifier: az Adfsclient ügyfélprogramja. Például: e8ab36af-d4be-4833-a38b-4d6cf1cfd525
ServerroleIdentified: a függő fél azonosítója. Például: https://adventureworkscycle3.crm.crmifd.com/
További információ: Grant-AdfsApplicationPermission.
Lásd még
Jogcímalapú hitelesítés megvalósítása: külső hozzáférés
Megjegyzés
Megosztja velünk a dokumentációja nyelvi preferenciáit? Rövid felmérés elvégzése. (ne feledje, hogy ez a felmérés angol nyelvű)
A felmérés elvégzése körülbelül hét percet vesz igénybe. Semmilyen személyes adatot nem gyűjtünk (adatvédelmi nyilatkozat).
Visszajelzés
Visszajelzés küldése és megtekintése a következőhöz: