Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Область применения: арендаторы рабочей силы
внешние арендаторы (узнать больше)
Замечание
Прямая федерация в Microsoft Entra External ID теперь называется федерацией SAML/WS-Fed поставщика удостоверений (IdP).
В этой статье описывается, как настроить федерацию SAML/WS-Fed IdP с помощью служб федерации Active Directory (AD FS) в качестве SAML 2.0 или WS-Fed IdP. Для поддержки федерации на стороне поставщика удостоверений необходимо настроить определенные атрибуты и утверждения. Для того чтобы проиллюстрировать настройку поставщика удостоверений для федерации, мы используем службы федерации Active Directory (AD FS) в качестве примера. Мы покажем, как настроить AD FS как в качестве поставщика удостоверений SAML, так и в качестве WS-Fed поставщика удостоверений.
Замечание
В этой статье описывается, как настроить AD FS для SAML и WS-Fed для иллюстрации. Для интеграции федерации, в которой поставщик удостоверений — AD FS, рекомендуется использовать WS-Fed в качестве протокола.
Настройка AD FS для федерации SAML 2.0
Microsoft Entra B2B можно настроить для федерации с поставщиками удостоверений, использующих протокол SAML с определенными требованиями, перечисленными ниже. Чтобы проиллюстрировать действия по настройке SAML, в этом разделе показано, как настроить AD FS для SAML 2.0.
Чтобы настроить федерацию, необходимо, чтобы в ответе SAML 2.0 от поставщика удостоверений были получены следующие атрибуты. Их можно настроить путем связывания с XML-файлом службы токенов безопасности в сети или ввести вручную. Шаг 12 в разделе "Создание тестового экземпляра AD FS" описывает, как найти конечные точки AD FS или как создать URL-адрес метаданных, например https://fs.iga.azure-test.net/federationmetadata/2007-06/federationmetadata.xml
.
Свойство | Ценность |
---|---|
УтвержденияConsumerService | https://login.microsoftonline.com/login.srf |
Публика | urn:federation:MicrosoftOnline |
Эмитент | URI издателя IdP партнера, например http://www.example.com/exk10l6w90DHM0yi... |
Следующие утверждения необходимо настроить в токене SAML 2.0, выданном провайдером удостоверения:
Свойство | Ценность |
---|---|
Формат идентификатора имени | urn:oasis:names:tc:SAML:2.0:nameid-format:persistent |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
Адрес электронной почты пользователя |
В следующем разделе показано, как настроить необходимые атрибуты и утверждения с помощью AD FS на примере поставщика удостоверений SAML 2.0.
Перед тем как начать
Прежде чем начать эту процедуру, необходимо настроить и функционировать сервер AD FS.
Добавление описания утверждения
На сервере AD FS выберите "Сервис>управления AD FS".
В области навигации выберите службы>"Описания утверждений".
В разделе "Действия" выберите "Добавить описание утверждения".
В окне "Добавление описания утверждения " укажите следующие значения:
- Отображаемое имя: постоянный идентификатор
-
Идентификатор запроса:
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent
- Установите флажок для публикации этого описания утверждения в метаданных федерации в качестве типа утверждения, который может принять эта служба федерации.
- Установите флажок для публикации описания этого утверждения в метаданных федерации в качестве типа утверждения, который может отправлять эта служба федерации.
Нажмите OK.
Добавление доверия проверяющей стороны
На сервере AD FS перейдите в раздел "Сервис>управления AD FS".
В области навигации выберите Доверяющие стороны.
В разделе "Действия" выберите "Добавить доверие проверяющей стороны".
В мастере Добавление доверия проверяющей стороне выберите Поддержка утверждений, а затем выберите Начать.
В разделе "Выбор источника данных " установите флажок импорта данных о проверяющей стороне, опубликованной в Интернете или локальной сети. Введите этот URL-адрес метаданных федерации:
https://nexus.microsoftonline-p.com/federationmetadata/saml20/federationmetadata.xml
Нажмите кнопку Далее.Оставьте другие параметры в параметрах по умолчанию. Перейдите к кнопке "Далее" и нажмите кнопку "Закрыть ", чтобы закрыть мастер.
В разделе "Управление AD FS" в разделе "Доверие проверяющей стороны" щелкните правой кнопкой мыши только что созданное доверие проверяющей стороны и выберите "Свойства".
На вкладке "Мониторинг" снимите флажок "Мониторинг доверяющей стороны".
На вкладке "Идентификаторы" в текстовом поле
https://login.microsoftonline.com/<tenant ID>/
введите , используя идентификатор арендатора партнера службы Microsoft Entra. Нажмите кнопку "Добавить".Замечание
Обязательно включите косую черту (/) после идентификатора клиента, например:
https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/
Нажмите ОК.
Создание правил утверждений
Щелкните правой кнопкой мыши на созданное доверие участвующей стороны, а затем выберите Изменить политику выдачи утверждений.
В мастере редактирования правил утверждений выберите "Добавить правило".
В шаблоне правила утверждения выберите "Отправить атрибуты LDAP в качестве утверждений".
В разделе "Настройка правила утверждений" укажите следующие значения:
- Имя правила утверждения: Правило утверждения электронной почты
- Хранилище атрибутов: Active Directory
- Атрибут LDAP: E-Mail-Addresses
- Тип исходящего утверждения: адрес электронной почты
Нажмите Готово.
Выберите "Добавить правило".
В шаблоне правила утверждения выберите "Преобразовать входящее утверждение" и нажмите кнопку "Далее".
В разделе "Настройка правила утверждений" укажите следующие значения:
- Имя правила утверждения: правило преобразования электронной почты
- Тип входящего утверждения: адрес электронной почты
- Тип исходящего утверждения: идентификатор имени
- Формат идентификатора исходящего имени: постоянный идентификатор
- Выберите Просмотреть все значения утверждений.
Нажмите Готово.
В области "Изменить правила утверждений " отображаются новые правила. Нажмите кнопку "Применить".
Нажмите ОК. Сервер AD FS теперь настроен для федерации с помощью протокола SAML 2.0.
Настройка AD FS для федерации WS-Fed
Microsoft Entra B2B можно настроить для федерации с поставщиками идентификационных данных, которые используют протокол WS-Fed с определенными требованиями, перечисленными ниже. В настоящее время два поставщика WS-Fed были протестированы для совместимости с внешним идентификатором Microsoft Entra, включая AD FS и Shibboleth. Здесь мы используем службы федерации Active Directory (AD FS) в качестве примера поставщика идентификаций WS-Fed. Для получения дополнительной информации о создании доверительных отношений между поставщиком, совместимым с WS-Fed, и внешним идентификатором Microsoft Entra, загрузите документы о совместимости поставщика удостоверений Microsoft Entra.
Чтобы настроить федерацию, в сообщении WS-Fed от поставщика удостоверения личной информации (IdP) должны быть получены указанные ниже атрибуты. Их можно настроить путем связывания с XML-файлом службы токенов безопасности в сети или ввести вручную. Шаг 12 в разделе "Создание тестового экземпляра AD FS" описывает, как найти конечные точки AD FS или как создать URL-адрес метаданных, например https://fs.iga.azure-test.net/federationmetadata/2007-06/federationmetadata.xml
.
Свойство | Ценность |
---|---|
ПассивныйЗапросчикТочкаДоступа | https://login.microsoftonline.com/login.srf |
Публика | urn:federation:MicrosoftOnline |
Эмитент | URI издателя IdP партнера, например http://www.example.com/exk10l6w90DHM0yi... |
Обязательные утверждения для токена WS-Fed, выданного IdP:
Свойство | Ценность |
---|---|
ImmutableID (неизменяемый идентификатор) | http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID |
адрес электронной почты | http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
В следующем разделе показано, как настроить необходимые атрибуты и утверждения, используя AD FS в качестве примера поставщика удостоверений WS-Fed.
Перед тем как начать
Прежде чем начать эту процедуру, необходимо настроить и функционировать сервер AD FS.
Добавление доверия проверяющей стороны
На сервере AD FS перейдите к средствам>управления AD FS.
В области навигации> выберитеотношения доверия проверяющей стороны.
В разделе "Действия" выберите "Добавить доверие проверяющей стороны".
В мастере добавления доверяющей стороны выберите Осведомленный об утверждениях, а затем нажмите кнопку "Начать".
В разделе "Выбор источника данных " выберите "Ввести данные о проверяющей стороне" вручную, а затем нажмите кнопку "Далее".
На странице Specify Display Name введите имя в поле Display Name. При необходимости можно ввести описание для доверяющей стороны в разделе Заметки. Нажмите кнопку Далее.
При необходимости на странице Настроить сертификат, если у вас есть сертификат шифрования токенов, нажмите Обзор, чтобы найти файл сертификата. Нажмите кнопку Далее.
На странице "Настройка URL-адреса" установите флажок "Включить поддержку для WS-Federation пассивного протокола ". В разделе "Доверяющая сторона" WS-Federation URL-адрес пассивного протокола введите следующий URL-адрес:
https://login.microsoftonline.com/login.srf
Нажмите кнопку Далее.
На странице "Настройка идентификаторов" введите следующие URL-адреса и нажмите кнопку "Добавить". Во втором URL-адресе введите идентификатор клиента клиента партнера службы Microsoft Entra.
urn:federation:MicrosoftOnline
https://login.microsoftonline.com/<tenant ID>/
Замечание
Обязательно включите косую черту (/) после идентификатора клиента, например:
https://login.microsoftonline.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/
Нажмите кнопку Далее.
На странице "Выбор политики управления доступом " выберите политику и нажмите кнопку "Далее".
На странице "Готово к добавлению доверия " просмотрите параметры и нажмите кнопку "Далее ", чтобы сохранить сведения о доверии проверяющей стороны.
На странице "Готово " нажмите кнопку "Закрыть". выберите "Доверие проверяющей стороны" и выберите "Изменить политику выдачи утверждений".
Создание правил утверждений
Выберите только что созданное доверие доверяющей стороны, а затем выберите Изменить политику выдачи утверждений.
Выберите Добавить правило.
Выберите "Отправить атрибуты LDAP в качестве утверждений" и нажмите кнопку "Далее".
В разделе "Настройка правила утверждений" укажите следующие значения:
- Имя правила утверждения: Правило утверждения электронной почты
- Хранилище атрибутов: Active Directory
- Атрибут LDAP: E-Mail-Addresses
- Тип исходящего утверждения: адрес электронной почты
Нажмите Готово.
В том же мастере редактирования правил утверждений выберите "Добавить правило".
Выберите "Отправить утверждения с помощью настраиваемого правила" и нажмите кнопку "Далее".
В разделе "Настройка правила утверждений" укажите следующие значения:
- Имя правила утверждения: выдать неизменяемый идентификатор
-
Настраиваемое правило:
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] => issue(store = "Active Directory", types = ("http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID"), query = "samAccountName={0};objectGUID;{1}", param = regexreplace(c.Value, "(?<domain>[^\\]+)\\(?<user>.+)", "${user}"), param = c.Value);
Нажмите Готово.
Нажмите ОК. Сервер AD FS теперь настроен для федерации с помощью WS-Fed.
Дальнейшие шаги
Затем вы настроите федерацию SAML/WS-Fed IdP в Microsoft Entra External ID на портале Azure или с помощью API Microsoft Graph.