首页 > 其他 > 详细

System Center 2012 R2实例2—构建Azure Pack云19—AD集成

时间:2014-07-01 15:14:49      阅读:896      评论:0      收藏:0      [点我收藏+]

WAP默认登录方法是让用户自己通过邮件地址注册账户,或者管理员直接在管理门户中添加。然后用此账户登陆,通过添加订阅来使用各种服务。

bubuko.com,布布扣

但对于非运营商企业运用而言,企业如果通过WAP来创建自己的私有化云,当然不希望再多创建其他账号,而希望直接利用现有的AD账户登陆租户门户,提供各种云服务。

这节我们来看看WAP怎么和AD集成,使租户直接使用AD账号登陆。

我们这里需要利用Windows的ADFS(Active Directory Federation Services)服务,即活动目录联合服务。通过ADFS,可以把WAP和AD相集成。

 

1. 首先先配置租户门户证书。

之前每次登陆租户门户的时候,都会显示网站安全证书的问题提示。

因为默认情况下,WAP都会使用自签名证书,所以显示此网站出具的安全证书不是由受信任的证书颁发机构颁发的,或者是为其他网站地址颁发的。

bubuko.com,布布扣

我们在第16节中,已经安装了企业CA。所以这里我们直接打开IIS管理器,为网站配置证书。

1)进入IIS的服务器证书。

bubuko.com,布布扣

选择创建域证书。

bubuko.com,布布扣

填写证书信息

bubuko.com,布布扣

颁发机构就选之前创建的证书服务器,最后点击完成。

bubuko.com,布布扣

2)然后我们定位到租户门户网站,点击绑定,为租户门户网站更换证书

bubuko.com,布布扣

bubuko.com,布布扣

3)同样我们把租户认证网站也绑定证书。

bubuko.com,布布扣

做完以上操作后,我们登录租户门户试试,发现已经不再提示证书问题了。

bubuko.com,布布扣

 

2. 接下来要为ADFS服务申请证书

在16节中,我们曾经用命令行来申请证书,这次我们用UI界面来申请吧。

1)首先先到DNS管理器中,增加一个sc-adfs的DNS记录,作为ADFS的联合认证申明提供方的域名。

bubuko.com,布布扣

2)接着我们到证书服务器上,打开证书颁发机构,管理并复制Web服务器模板。

bubuko.com,布布扣

定义模板名称

bubuko.com,布布扣

允许导出私钥

bubuko.com,布布扣

安全中赋予ADFS服务器注册的权限。

bubuko.com,布布扣

3)模板做完后接着启用证书模板

bubuko.com,布布扣

4)最后我们到ADFS服务器上,打开MMC的证书来申请证书

bubuko.com,布布扣

设定公用名,使用之前新增的DNS:sc-adfs.scdemo.local。

bubuko.com,布布扣

查看结果,申请成功。

bubuko.com,布布扣

5)最后,我们来导出这个证书。

bubuko.com,布布扣

导出私钥

bubuko.com,布布扣

导出PFX的带有私钥的证书。

bubuko.com,布布扣

 

3. 现在我们可以来安装ADFS服务了。

1)首先打开添加角色和功能向导,选择ADFS角色,并点击默认安装。

bubuko.com,布布扣

2)安装后选择配置ADFS服务。

bubuko.com,布布扣

点击导入,这里选择我们之前创建的证书。

如果使用自签名证书的话,配置之后需要使用以下命令手动设置服务帐户的 SPN。

setspn -u -d host/$dnsname $username

setspn -u -s host/$dnsname $username

bubuko.com,布布扣

指定服务账户,这里有个警告提示,可以暂时忽略它。

bubuko.com,布布扣

指定数据库,这里选择安装在SQL服务器上。

bubuko.com,布布扣

确认选择后,点击下一步并点击配置。

bubuko.com,布布扣

 

4. 打开工具—ADFS管理,配置ADFS

1)配置信赖方信任,这样 ADFS就知道租户门户要通过它来得到信任关系。

右键点击信赖方信任,并选择添加。

bubuko.com,布布扣

在向导中点击启用

bubuko.com,布布扣

在联合元数据地址中,输入WAP租户门户地址,

https:// <Tenant Portal URI>/federationMetadata/2007-06/Federationmetadata.xml

bubuko.com,布布扣

输入租户门户的显示名称

bubuko.com,布布扣

余下的都默认即可

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

bubuko.com,布布扣

现在准备添加规则,这样 ADFS才会知道向租户门户发送什么声明。WAP 门户可以理解两种声明,UPN和Group。所以在 ADFS中必须创建四个规则来发出这些声明。

bubuko.com,布布扣

首先选择发送LDAP

bubuko.com,布布扣

这里要注意的,因为中文版的BUG,如果从下拉菜单选择*UPN的话,之后传递申明会出错。

这里手动输入UPN。

bubuko.com,布布扣

同样传出申明组的话,也输入Group

bubuko.com,布布扣

添加筛选传入声明。因为如果ADFS已经有了一个 UPN的话,需要额外添加两个规则,将 UPN 声明按原样传递。

bubuko.com,布布扣

UPN

bubuko.com,布布扣

Group,同样需要手动输入

bubuko.com,布布扣

最后添加完成的4个规则如下:

bubuko.com,布布扣

2)然后我们添加申明提供方信任。

bubuko.com,布布扣

在联合元数据地址中,输入ADFS服务地址,

https:// <adfs federation servicename>/federationmetadata/2007-06/federationmetadata.xml

bubuko.com,布布扣

设定显示名称

bubuko.com,布布扣

最后同样添加四个规则。

bubuko.com,布布扣

 

5. 为依赖方启用JWT 令牌,使其可以被发送到ADFS。

打开Powershell,输入以下命令:

Set-AdfsRelyingPartyTrust -TargetIdentifier ‘http://azureservices/TenantSite‘ -EnableJWT $true

Get-AdfsRelyingPartyTrust -Identifier ‘http://azureservices/TenantSite‘

bubuko.com,布布扣

Set-AdfsRelyingPartyTrust -TargetName "WAP" -ClaimsProviderName @("ADFS")

bubuko.com,布布扣

 

6. 最后到WAP服务器上,配置租户门户通过ADFS服务认证

$fqdn = ‘ADFS服务器FQDN‘

$dbServer = ‘数据库实例‘

$dbPassword = ‘数据库密码‘

$portalConfigStoreConnectionString = [string]::Format(‘Data Source={0};Initial Catalog=Microsoft.MgmtSvc.PortalConfigStore;User ID=sa;Password={1}‘, $dbServer, $dbPassword)

Set-MgmtSvcRelyingPartySettings -Target Tenant -MetadataEndpoint https://$fqdn/FederationMetadata/2007-06/FederationMetadata.xml -ConnectionString $portalConfigStoreConnectionString

bubuko.com,布布扣

 

7. 最后我们登录租户门户,发现认证服务已经为ADFS服务了。

现在我们可以直接用域用户登录了。

bubuko.com,布布扣

这里提一下,如果AD中用户和之前租户门户的用户UPN都一致的话,就会直接应用租户门户用户的配置。如果是新的AD用户的话就会直接在WAP中创建同名账户。

这点可以在管理员门户的用户账户中确认。

bubuko.com,布布扣

 

8. 如果管理员门户进行AD集成的话,过程和租户门户基本一样。

在以下地方相应做修改即可。

1)信赖方元数据地址

bubuko.com,布布扣

2)管理门户配置ADFS认证

Set-MgmtSvcRelyingPartySettings -Target Admin

3)赋予AD用户管理员权限

Add-MgmtSvcAdminUser –Principal <admin account>

本文出自 “无敌议长之铁腕” 博客,请务必保留此出处http://yaojiwei.blog.51cto.com/762134/1432895

System Center 2012 R2实例2—构建Azure Pack云19—AD集成,布布扣,bubuko.com

System Center 2012 R2实例2—构建Azure Pack云19—AD集成

原文:http://yaojiwei.blog.51cto.com/762134/1432895

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!