Beheren en aanpassen van Active Directory Federation Services met behulp van Azure AD ConnectManage and customize Active Directory Federation Services by using Azure AD Connect

Dit artikel wordt beschreven hoe u kunt beheren en aanpassen van Active Directory Federation Services (AD FS) met behulp van Azure Active Directory (Azure AD) Connect.This article describes how to manage and customize Active Directory Federation Services (AD FS) by using Azure Active Directory (Azure AD) Connect. Dit omvat ook andere algemene AD FS-taken die u moet uitvoeren voor een volledige configuratie van AD FS-farm.It also includes other common AD FS tasks that you might need to do for a complete configuration of an AD FS farm.

OnderwerpTopic Er wordt aangegevenWhat it covers
AD FS beherenManage AD FS
Herstel de vertrouwensrelatieRepair the trust Klik hier voor meer informatie over het herstellen van de federatieve vertrouwensrelatie met Office 365.How to repair the federation trust with Office 365.
Federeren met Azure AD met behulp van alternatieve aanmeldings-IDFederate with Azure AD using alternate login ID Federatie met behulp van alternatieve aanmeldings-ID configurerenConfigure federation using alternate login ID
Een AD FS-server toevoegenAdd an AD FS server Over het uitbreiden van een AD FS-farm met een aanvullende AD FS-server.How to expand an AD FS farm with an additional AD FS server.
Een AD FS Web Application Proxy-server toevoegenAdd an AD FS Web Application Proxy server Over het uitbreiden van een AD FS-farm met een extra Webtoepassingsproxy (WAP)-server.How to expand an AD FS farm with an additional Web Application Proxy (WAP) server.
Een federatief domein toevoegenAdd a federated domain Het toevoegen van een federatief domein.How to add a federated domain.
Het SSL-certificaat bijwerkenUpdate the SSL certificate Het bijwerken van het SSL-certificaat voor AD FS-farm.How to update the SSL certificate for an AD FS farm.
Aanpassen van AD FSCustomize AD FS
Een aangepast bedrijfslogo of een afbeelding toevoegenAdd a custom company logo or illustration Over het aanpassen van een AD FS-aanmeldingspagina met een bedrijfslogo en afbeelding.How to customize an AD FS sign-in page with a company logo and illustration.
Een beschrijving van de aanmelding toevoegenAdd a sign-in description Hoe u een beschrijving van de aanmeldingspagina toevoegen.How to add a sign-in page description.
AD FS claimregels wijzigenModify AD FS claim rules Klik hier voor meer informatie over het wijzigen van de AD FS-claims voor verschillende scenario's voor Federatie.How to modify AD FS claims for various federation scenarios.

AD FS beherenManage AD FS

U kunt verschillende AD FS-gerelateerde taken uitvoeren in Azure AD Connect met minimale tussenkomst met behulp van de Azure AD Connect-wizard.You can perform various AD FS-related tasks in Azure AD Connect with minimal user intervention by using the Azure AD Connect wizard. Wanneer u klaar bent met het Azure AD Connect installeert met behulp van de wizard, kunt u de wizard opnieuw uitvoeren van extra taken kunt uitvoeren.After you've finished installing Azure AD Connect by running the wizard, you can run the wizard again to perform additional tasks.

Herstel de vertrouwensrelatieRepair the trust

U kunt Azure AD Connect gebruiken om te controleren of de huidige status van de AD FS en Azure AD vertrouwen en gepaste actie ondernemen om te herstellen van de vertrouwensrelatie.You can use Azure AD Connect to check the current health of the AD FS and Azure AD trust and take appropriate actions to repair the trust. Volg deze stappen voor het herstellen van uw Azure AD en AD FS-vertrouwensrelatie.Follow these steps to repair your Azure AD and AD FS trust.

  1. Selecteer herstellen AAD en AD FS vertrouwen uit de lijst met aanvullende taken.Select Repair AAD and ADFS Trust from the list of additional tasks. Herstellen van AAD en AD FS vertrouwenRepair AAD and ADFS Trust

  2. Op de verbinding maken met Azure AD pagina, Geef uw referenties van de globale beheerder voor Azure AD en klikt u op volgende.On the Connect to Azure AD page, provide your global administrator credentials for Azure AD, and click Next. Verbinding maken met Azure ADConnect to Azure AD

  3. Op de referenties voor externe toegang pagina, typ de referenties voor de domeinbeheerder.On the Remote access credentials page, enter the credentials for the domain administrator.

    Referenties voor externe toegang

    Nadat u op volgende, Azure AD Connect controleert de certificaatstatus van het en laat zien of er problemen zijn.After you click Next, Azure AD Connect checks for certificate health and shows any issues.

    Status van certificaten

    De klaar om te configureren pagina bevat een lijst van acties die zullen worden uitgevoerd om te herstellen van de vertrouwensrelatie.The Ready to configure page shows the list of actions that will be performed to repair the trust.

    Klaar om te configureren

  4. Klik op installeren te herstellen van de vertrouwensrelatie.Click Install to repair the trust.

Notitie

Azure AD Connect kan alleen herstellen of act op certificaten die zelf-ondertekend zijn.Azure AD Connect can only repair or act on certificates that are self-signed. Azure AD Connect kan certificaten van derden niet herstellen.Azure AD Connect can't repair third-party certificates.

Federeren met Azure AD met behulp van AlternateIDFederate with Azure AD using AlternateID

Het wordt aanbevolen dat de on-premises gebruiker-Principal Name(UPN) en de User Principal Name van de cloud hetzelfde blijven.It is recommended that the on-premises User Principal Name(UPN) and the cloud User Principal Name are kept the same. Als de lokale UPN gebruikmaakt van een niet-routeerbare domein (ex.)If the on-premises UPN uses a non-routable domain (ex. Contoso.local) of kan niet worden gewijzigd vanwege lokale toepassingsafhankelijkheden, is het raadzaam instellen van alternatieve aanmeldings-ID.Contoso.local) or cannot be changed due to local application dependencies, we recommend setting up alternate login ID. Alternatieve aanmeldings-ID kunt u een aanmelding configureren waar gebruikers zich kunnen aanmelden met een kenmerk dan hun UPN, zoals e-mail.Alternate login ID allows you to configure a sign-in experience where users can sign in with an attribute other than their UPN, such as mail. De keuze voor de User Principal Name in de standaardwaarden van de Azure AD Connect op het kenmerk userPrincipalName in Active Directory.The choice for User Principal Name in Azure AD Connect defaults to the userPrincipalName attribute in Active Directory. Als u een ander kenmerk voor de User Principal Name kiezen en zijn federeren met AD FS, klikt u vervolgens Azure AD Connect AD FS configureert voor alternatieve aanmeldings-ID.If you choose any other attribute for User Principal Name and are federating using AD FS, then Azure AD Connect will configure AD FS for alternate login ID. Hieronder ziet u een voorbeeld van het kiezen van een ander kenmerk voor de User Principal Name:An example of choosing a different attribute for User Principal Name is shown below:

Alternatieve id-kenmerk selecteren

Configureren van alternatieve aanmeldings-ID voor AD FS bestaat uit twee belangrijke stappen:Configuring alternate login ID for AD FS consists of two main steps:

  1. Configureren van de juiste set uitgifte claims: De claimregels voor uitgifte in de Azure AD-vertrouwensrelatie voor relying party zijn gewijzigd voor het gebruik van het geselecteerde kenmerk UserPrincipalName als de alternatieve ID van de gebruiker.Configure the right set of issuance claims: The issuance claim rules in the Azure AD relying party trust are modified to use the selected UserPrincipalName attribute as the alternate ID of the user.

  2. Alternatieve aanmeldings-ID in de AD FS-configuratie inschakelen: De AD FS-configuratie is bijgewerkt, zodat de AD FS kunt opzoeken van de gebruikers in de juiste forests met behulp van de alternatieve-ID.Enable alternate login ID in the AD FS configuration: The AD FS configuration is updated so that AD FS can look up users in the appropriate forests using the alternate ID. Deze configuratie wordt ondersteund voor AD FS in Windows Server 2012 R2 (met KB2919355) of hoger.This configuration is supported for AD FS on Windows Server 2012 R2 (with KB2919355) or later. Als de AD FS-servers 2012 R2 zijn, wordt Azure AD Connect controleert op de aanwezigheid van de vereiste KB.If the AD FS servers are 2012 R2, Azure AD Connect checks for the presence of the required KB. Als de KB niet wordt gedetecteerd, wordt een waarschuwing weergegeven nadat de configuratie is voltooid, zoals hieronder wordt weergegeven:If the KB is not detected, a warning will be displayed after configuration completes, as shown below:

    Waarschuwing voor ontbrekende KB op 2012R2

    Als u wilt herstellen van de configuratie in het geval van ontbrekende KB, installeert de vereiste KB2919355 en herstel daarna de vertrouwensrelatie met behulp van herstellen AAD en AD FS-vertrouwensrelatie.To rectify the configuration in case of missing KB, install the required KB2919355 and then repair the trust using Repair AAD and AD FS Trust.

Notitie

Lees voor meer informatie over alternateID en stappen voor het handmatig configureren Configuring Alternate Login IDFor more information on alternateID and steps to manually configure, read Configuring Alternate Login ID

Een AD FS-server toevoegenAdd an AD FS server

Notitie

Als u wilt toevoegen van een AD FS-server, vereist Azure AD Connect het PFX-certificaat.To add an AD FS server, Azure AD Connect requires the PFX certificate. Daarom kunt u deze bewerking uitvoeren alleen als u de AD FS-farm met behulp van Azure AD Connect hebt geconfigureerd.Therefore, you can perform this operation only if you configured the AD FS farm by using Azure AD Connect.

  1. Selecteer een extra Federation-Server implementeren, en klikt u op volgende.Select Deploy an additional Federation Server, and click Next.

    Aanvullende federation-server

  2. Op de verbinding maken met Azure AD pagina, Voer uw globale beheerdersreferenties voor Azure AD en klikt u op volgende.On the Connect to Azure AD page, enter your global administrator credentials for Azure AD, and click Next.

    Verbinding maken met Azure AD

  3. Het domein administrator-referenties opgeven.Provide the domain administrator credentials.

    Referenties voor de domeinbeheerder

  4. Azure AD Connect wordt gevraagd om het wachtwoord van het PFX-bestand dat u hebt opgegeven tijdens het configureren van uw nieuwe AD FS-farm met Azure AD Connect.Azure AD Connect asks for the password of the PFX file that you provided while configuring your new AD FS farm with Azure AD Connect. Klik op wachtwoord invoeren voor het wachtwoord voor het PFX-bestand.Click Enter Password to provide the password for the PFX file.

    Certificaatwachtwoord

    SSL-certificaat opgeven

  5. Op de AD FS-Servers pagina, typ de servernaam of IP-adres moet worden toegevoegd aan de AD FS-farm.On the AD FS Servers page, enter the server name or IP address to be added to the AD FS farm.

    AD FS-servers

  6. Klik op volgende, en Ga door middel van de laatste configureren pagina.Click Next, and go through the final Configure page. Nadat Azure AD Connect is voltooid op de servers toe te voegen aan de AD FS-farm, krijgt u de optie om te controleren of de verbinding.After Azure AD Connect has finished adding the servers to the AD FS farm, you will be given the option to verify the connectivity.

    Klaar om te configureren

    De installatie is voltooid

Een AD FS WAP-server toevoegenAdd an AD FS WAP server

Notitie

Als u wilt een WAP-server toevoegt, wordt in Azure AD Connect het PFX-certificaat vereist.To add a WAP server, Azure AD Connect requires the PFX certificate. Daarom kunt u deze bewerking alleen uitvoeren als u de AD FS-farm met behulp van Azure AD Connect hebt geconfigureerd.Therefore, you can only perform this operation if you configured the AD FS farm by using Azure AD Connect.

  1. Selecteer implementeren Web Application Proxy uit de lijst met beschikbare taken.Select Deploy Web Application Proxy from the list of available tasks.

    Web Application Proxy implementeren

  2. Geef de referenties van de globale beheerder van Azure.Provide the Azure global administrator credentials.

    Verbinding maken met Azure AD

  3. Op de opgeven SSL-certificaat pagina, geeft u het wachtwoord voor het PFX-bestand dat u hebt opgegeven tijdens het configureren van de AD FS-farm met Azure AD Connect.On the Specify SSL certificate page, provide the password for the PFX file that you provided when you configured the AD FS farm with Azure AD Connect. CertificaatwachtwoordCertificate password

    SSL-certificaat opgeven

  4. De server moet worden toegevoegd als een WAP-server toevoegen.Add the server to be added as a WAP server. Omdat de WAP-server kan niet worden toegevoegd aan het domein, wordt de wizard gevraagd om administratieve referenties voor de server die wordt toegevoegd.Because the WAP server might not be joined to the domain, the wizard asks for administrative credentials to the server being added.

    Referenties van de beheerserver

  5. Op de vertrouwde proxyreferenties pagina, geeft u beheerdersreferenties voor het configureren van de proxy vertrouwen en toegang tot de primaire server in de AD FS-farm.On the Proxy trust credentials page, provide administrative credentials to configure the proxy trust and access the primary server in the AD FS farm.

    Vertrouwde proxyreferenties

  6. Op de klaar om te configureren pagina, de wizard bevat de lijst met acties die worden uitgevoerd.On the Ready to configure page, the wizard shows the list of actions that will be performed.

    Klaar om te configureren

  7. Klik op installeren om de configuratie te voltooien.Click Install to finish the configuration. Nadat de configuratie voltooid is, geeft u de wizard de optie om te controleren of de verbinding met de servers.After the configuration is complete, the wizard gives you the option to verify the connectivity to the servers. Klik op controleren om te controleren op connectiviteit.Click Verify to check connectivity.

    De installatie is voltooid

Een federatief domein toevoegenAdd a federated domain

Het is gemakkelijk om toe te voegen van een domein dat gefedereerd met Azure AD met behulp van Azure AD Connect.It's easy to add a domain to be federated with Azure AD by using Azure AD Connect. Azure AD Connect wordt het domein voor Federatie toegevoegd en wijzigt de claimregels overeenkomen met de uitgever als er meerdere domeinen gefedereerd met Azure AD.Azure AD Connect adds the domain for federation and modifies the claim rules to correctly reflect the issuer when you have multiple domains federated with Azure AD.

  1. Als u wilt een federatief domein toevoegen, selecteert u de taak toevoegen van een extra Azure AD-domein.To add a federated domain, select the task Add an additional Azure AD domain.

    Extra Azure AD-domein

  2. Op de volgende pagina van de wizard referenties van de globale beheerder voor Azure AD.On the next page of the wizard, provide the global administrator credentials for Azure AD.

    Verbinding maken met Azure AD

  3. Op de referenties voor externe toegang pagina, het domein administrator-referenties opgeven.On the Remote access credentials page, provide the domain administrator credentials.

    Referenties voor externe toegang

  4. Op de volgende pagina bevat de wizard een lijst van Azure AD-domeinen die u kunt uw on-premises directory met federeren.On the next page, the wizard provides a list of Azure AD domains that you can federate your on-premises directory with. Kies het domein in de lijst.Choose the domain from the list.

    Azure AD domain

    Nadat u het domein hebt gekozen, de wizard kunt u met de juiste informatie over verdere acties die de wizard gaat ondernemen en het effect van de configuratie.After you choose the domain, the wizard provides you with appropriate information about further actions that the wizard will take and the impact of the configuration. In sommige gevallen, als u een domein dat nog niet is geverifieerd in Azure AD, selecteert biedt de wizard u informatie om te controleren of het domein.In some cases, if you select a domain that isn't yet verified in Azure AD, the wizard provides you with information to help you verify the domain. Zie uw aangepaste domeinnaam toevoegen aan Azure Active Directory voor meer informatie.See Add your custom domain name to Azure Active Directory for more details.

  5. Klik op volgende.Click Next. De klaar om te configureren pagina bevat een lijst van acties die door Azure AD Connect wordt uitgevoerd.The Ready to configure page shows the list of actions that Azure AD Connect will perform. Klik op installeren om de configuratie te voltooien.Click Install to finish the configuration.

    Klaar om te configureren

Notitie

Gebruikers van de toegevoegde federatief domein moeten worden gesynchroniseerd voordat ze zich aanmelden bij Azure AD.Users from the added federated domain must be synchronized before they will be able to login to Azure AD.

AD FS-aanpassingAD FS customization

De volgende secties vindt u informatie over een aantal van de algemene taken die u uitvoeren moet mogelijk wanneer u uw AD FS-aanmeldingspagina aanpassen.The following sections provide details about some of the common tasks that you might have to perform when you customize your AD FS sign-in page.

Wijzigen van het logo van het bedrijf dat wordt weergegeven op de aanmelden pagina, gebruikt u de volgende Windows PowerShell-cmdlet en syntaxis.To change the logo of the company that's displayed on the Sign-in page, use the following Windows PowerShell cmdlet and syntax.

Notitie

De aanbevolen afmetingen van het logo wordt 260 x 35 @ 96 dpi-waarde met een grootte niet langer zijn dan 10 KB.The recommended dimensions for the logo are 260 x 35 @ 96 dpi with a file size no greater than 10 KB.

Set-AdfsWebTheme -TargetName default -Logo @{path="c:\Contoso\logo.PNG"}

Notitie

De TargetName parameter is vereist.The TargetName parameter is required. De naam van het standaardthema dat wordt geleverd met AD FS is standaard.The default theme that's released with AD FS is named Default.

Een beschrijving van de aanmelding toevoegenAdd a sign-in description

Om toe te voegen, een beschrijving van de aanmeldingspagina in de aanmeldingspagina, gebruik de volgende Windows PowerShell-cmdlet en syntaxis.To add a sign-in page description to the Sign-in page, use the following Windows PowerShell cmdlet and syntax.

Set-AdfsGlobalWebContent -SignInPageDescriptionText "<p>Sign-in to Contoso requires device registration. Click <A href='http://fs1.contoso.com/deviceregistration/'>here</A> for more information.</p>"

AD FS claimregels wijzigenModify AD FS claim rules

AD FS biedt ondersteuning voor een uitgebreide claim taal die u gebruiken kunt om aangepaste claimregels te maken.AD FS supports a rich claim language that you can use to create custom claim rules. Zie voor meer informatie, de rol van de Claim Regeltaal.For more information, see The Role of the Claim Rule Language.

De volgende secties wordt beschreven hoe u aangepaste regels voor enkele scenario's die gerelateerd aan Azure AD zijn kunt schrijven en AD FS-federatie.The following sections describe how you can write custom rules for some scenarios that relate to Azure AD and AD FS federation.

Onveranderbare ID voorwaardelijke op een waarde aanwezig is in het kenmerkImmutable ID conditional on a value being present in the attribute

Azure AD Connect kunt u opgeven van een kenmerk moet worden gebruikt als een bronanker wanneer objecten worden gesynchroniseerd met Azure AD.Azure AD Connect lets you specify an attribute to be used as a source anchor when objects are synced to Azure AD. Als de waarde in het aangepaste kenmerk niet leeg zijn is, is het raadzaam een onveranderbare ID-claim uitgeven.If the value in the custom attribute is not empty, you might want to issue an immutable ID claim.

Bijvoorbeeld, kunt u ms-ds-consistencyguid als het kenmerk voor het bronanker en probleem ImmutableID als ms-ds-consistencyguid in geval van het kenmerk heeft een waarde op basis van deze.For example, you might select ms-ds-consistencyguid as the attribute for the source anchor and issue ImmutableID as ms-ds-consistencyguid in case the attribute has a value against it. Als er geen waarde op basis van het kenmerk is, geven objectGuid als de onveranderbare ID.If there's no value against the attribute, issue objectGuid as the immutable ID. U kunt de set met aangepaste claimregels zoals beschreven in de volgende sectie maken.You can construct the set of custom claim rules as described in the following section.

Regel 1: QuerykenmerkenRule 1: Query attributes

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"]
=> add(store = "Active Directory", types = ("http://contoso.com/ws/2016/02/identity/claims/objectguid", "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"), query = "; objectGuid,ms-ds-consistencyguid;{0}", param = c.Value);

In deze regel u query's de waarden van ms-ds-consistencyguid en objectGuid voor de gebruiker uit Active Directory.In this rule, you're querying the values of ms-ds-consistencyguid and objectGuid for the user from Active Directory. Wijzig de naam van de store naar de naam van een juiste store in uw AD FS-implementatie.Change the store name to an appropriate store name in your AD FS deployment. Ook wijzigen, typt u de claims naar het juiste type voor uw federatieserver claims zoals gedefinieerd voor objectGuid en ms-ds-consistencyguid.Also change the claims type to a proper claims type for your federation, as defined for objectGuid and ms-ds-consistencyguid.

Ook met behulp van toevoegen en niet probleem, u voorkomen dat een uitgaande probleem voor de entiteit toe te voegen en de waarden kunt gebruiken als tussenliggende waarden.Also, by using add and not issue, you avoid adding an outgoing issue for the entity, and can use the values as intermediate values. U de claim in een latere regel uitgeeft nadat u instellen welke waarde om te gebruiken als de onveranderbare ID.You will issue the claim in a later rule after you establish which value to use as the immutable ID.

Regel 2: Controleer of ms-ds-consistencyguid voor de gebruiker bestaatRule 2: Check if ms-ds-consistencyguid exists for the user

NOT EXISTS([Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"])
=> add(Type = "urn:anandmsft:tmp/idflag", Value = "useguid");

Deze regel wordt gedefinieerd een tijdelijke vlag met de naam idflag die is ingesteld op useguid als er geen ms-ds-consistencyguid ingevuld voor de gebruiker.This rule defines a temporary flag called idflag that is set to useguid if there's no ms-ds-consistencyguid populated for the user. De logica achter dit is het feit dat AD FS leeg claims niet toegestaan.The logic behind this is the fact that AD FS doesn't allow empty claims. Dit het geval is bij het toevoegen van claims http://contoso.com/ws/2016/02/identity/claims/objectguid en http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid in regel 1, krijgt u uiteindelijk met een msdsconsistencyguid claim alleen als de waarde voor de gebruiker is ingevuld.So when you add claims http://contoso.com/ws/2016/02/identity/claims/objectguid and http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid in Rule 1, you end up with an msdsconsistencyguid claim only if the value is populated for the user. Als dit niet is ingevuld, wordt AD FS ziet dat het een lege waarde heeft en onmiddellijk zakt.If it isn't populated, AD FS sees that it will have an empty value and drops it immediately. Alle objecten hebben objectGuid, zodat deze claim wordt altijd er nadat de regel 1 wordt uitgevoerd.All objects will have objectGuid, so that claim will always be there after Rule 1 is executed.

Regel 3: Ms-ds-consistencyguid uitgeven als onveranderbare ID, indien aanwezigRule 3: Issue ms-ds-consistencyguid as immutable ID if it's present

c:[Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"]
=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Value = c.Value);

Dit is een impliciete Exist controleren.This is an implicit Exist check. Als de waarde voor de claim bestaat, klikt u vervolgens probleem dat als de onveranderbare ID.If the value for the claim exists, then issue that as the immutable ID. Het vorige voorbeeld wordt de nameidentifier claim.The previous example uses the nameidentifier claim. U hebt dit aan de juiste claimtype wijzigen voor de onveranderbare ID in uw omgeving.You'll have to change this to the appropriate claim type for the immutable ID in your environment.

Regel 4: ObjectGuid uitgeven als onveranderbare ID als ms-ds-consistencyGuid niet aanwezig isRule 4: Issue objectGuid as immutable ID if ms-ds-consistencyGuid is not present

c1:[Type == "urn:anandmsft:tmp/idflag", Value =~ "useguid"]
&& c2:[Type == "http://contoso.com/ws/2016/02/identity/claims/objectguid"]
=> issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Value = c2.Value);

In deze regel, bent u gewoon de tijdelijke vlag controleren idflag.In this rule, you're simply checking the temporary flag idflag. U beslissen of geeft u de claim op basis van de waarde ervan.You decide whether to issue the claim based on its value.

Notitie

De volgorde van deze regels is belangrijk.The sequence of these rules is important.

Eenmalige aanmelding met een subdomein UPNSSO with a subdomain UPN

U kunt meer dan één domein dat gefedereerd met behulp van Azure AD Connect, zoals beschreven in toevoegen toevoegen van een nieuwe federatief domein.You can add more than one domain to be federated by using Azure AD Connect, as described in Add a new federated domain. Azure AD Connect versie 1.1.553.0 en de meest recente wordt u automatisch de juiste claimregel voor issuerID gemaakt.Azure AD Connect version 1.1.553.0 and latest creates the correct claim rule for issuerID automatically. Als u Azure AD Connect versie 1.1.553.0 niet gebruiken of als laatste, wordt u aangeraden Claimregels voor Azure AD Rapportkoptekst hulpprogramma wordt gebruikt voor het genereren en de juiste claimregels voor de Azure AD-vertrouwensrelatie instellen.If you cannot use Azure AD Connect version 1.1.553.0 or latest, it is recommended that Azure AD RPT Claim Rules tool is used to generate and set correct claim rules for the Azure AD relying party trust.

Volgende stappenNext steps

Meer informatie over aanmeldingsopties voor gebruiker.Learn more about user sign-in options.