设为首页 收藏本站
查看: 1445|回复: 0

[经验分享] System Center 2012 R2实例2—构建Azure Pack云19—AD集成

[复制链接]

尚未签到

发表于 2018-6-16 14:41:11 | 显示全部楼层 |阅读模式
  WAP默认登录方法是让用户自己通过邮件地址注册账户,或者管理员直接在管理门户中添加。然后用此账户登陆,通过添加订阅来使用各种服务。
DSC0000.jpg

  但对于非运营商企业运用而言,企业如果通过WAP来创建自己的私有化云,当然不希望再多创建其他账号,而希望直接利用现有的AD账户登陆租户门户,提供各种云服务。
  这节我们来看看WAP怎么和AD集成,使租户直接使用AD账号登陆。
  我们这里需要利用Windows的ADFS(Active Directory Federation Services)服务,即活动目录联合服务。通过ADFS,可以把WAP和AD相集成。
  1. 首先先配置租户门户证书。
  之前每次登陆租户门户的时候,都会显示网站安全证书的问题提示。
  因为默认情况下,WAP都会使用自签名证书,所以显示此网站出具的安全证书不是由受信任的证书颁发机构颁发的,或者是为其他网站地址颁发的。
DSC0001.png

  我们在第16节中,已经安装了企业CA。所以这里我们直接打开IIS管理器,为网站配置证书。
  1)进入IIS的服务器证书。
DSC0002.jpg

  选择创建域证书。
DSC0003.jpg

  填写证书信息
DSC0004.jpg

  颁发机构就选之前创建的证书服务器,最后点击完成。
DSC0005.jpg

  2)然后我们定位到租户门户网站,点击绑定,为租户门户网站更换证书
DSC0006.jpg

DSC0007.jpg

  3)同样我们把租户认证网站也绑定证书。
DSC0008.jpg

  做完以上操作后,我们登录租户门户试试,发现已经不再提示证书问题了。
DSC0009.jpg

  2. 接下来要为ADFS服务申请证书
  在16节中,我们曾经用命令行来申请证书,这次我们用UI界面来申请吧。
  1)首先先到DNS管理器中,增加一个sc-adfs的DNS记录,作为ADFS的联合认证申明提供方的域名。
DSC00010.png

  2)接着我们到证书服务器上,打开证书颁发机构,管理并复制Web服务器模板。
DSC00011.jpg

  定义模板名称
DSC00012.png

  允许导出私钥
DSC00013.png

  安全中赋予ADFS服务器注册的权限。
DSC00014.png

  3)模板做完后接着启用证书模板
DSC00015.jpg

  4)最后我们到ADFS服务器上,打开MMC的证书来申请证书
DSC00016.png

  设定公用名,使用之前新增的DNS:sc-adfs.scdemo.local。
DSC00017.jpg

  查看结果,申请成功。
DSC00018.jpg

  5)最后,我们来导出这个证书。
DSC00019.jpg

  导出私钥
DSC00020.jpg

  导出PFX的带有私钥的证书。
DSC00021.jpg

  3. 现在我们可以来安装ADFS服务了。
  1)首先打开添加角色和功能向导,选择ADFS角色,并点击默认安装。
DSC00022.jpg

  2)安装后选择配置ADFS服务。
DSC00023.jpg

  点击导入,这里选择我们之前创建的证书。
  如果使用自签名证书的话,配置之后需要使用以下命令手动设置服务帐户的 SPN。
  setspn -u -d host/$dnsname $username
  setspn -u -s host/$dnsname $username
DSC00024.jpg

  指定服务账户,这里有个警告提示,可以暂时忽略它。
DSC00025.jpg

  指定数据库,这里选择安装在SQL服务器上。
DSC00026.jpg

  确认选择后,点击下一步并点击配置。
DSC00027.jpg

  4. 打开工具—ADFS管理,配置ADFS
  1)配置信赖方信任,这样 ADFS就知道租户门户要通过它来得到信任关系。
  右键点击信赖方信任,并选择添加。
DSC00028.png

  在向导中点击启用
DSC00029.jpg

  在联合元数据地址中,输入WAP租户门户地址,
  https:// <Tenant Portal URI>/federationMetadata/2007-06/Federationmetadata.xml
DSC00030.jpg

  输入租户门户的显示名称
DSC00031.jpg

  余下的都默认即可
DSC00032.jpg

DSC00033.jpg

DSC00034.jpg

DSC00035.jpg

  现在准备添加规则,这样 ADFS才会知道向租户门户发送什么声明。WAP 门户可以理解两种声明,UPN和Group。所以在 ADFS中必须创建四个规则来发出这些声明。
DSC00036.png

  首先选择发送LDAP
DSC00037.jpg

  这里要注意的,因为中文版的BUG,如果从下拉菜单选择*UPN的话,之后传递申明会出错。
  这里手动输入UPN。
DSC00038.jpg

  同样传出申明组的话,也输入Group
DSC00039.jpg

  添加筛选传入声明。因为如果ADFS已经有了一个 UPN的话,需要额外添加两个规则,将 UPN 声明按原样传递。
DSC00040.jpg

  UPN
DSC00041.jpg

  Group,同样需要手动输入
DSC00042.jpg

  最后添加完成的4个规则如下:
DSC00043.png

  2)然后我们添加申明提供方信任。
DSC00044.png

  在联合元数据地址中,输入ADFS服务地址,
  https:// <adfs federation servicename>/federationmetadata/2007-06/federationmetadata.xml
DSC00045.jpg

  设定显示名称
DSC00046.jpg

  最后同样添加四个规则。
DSC00047.png

  5. 为依赖方启用JWT 令牌,使其可以被发送到ADFS。
  打开Powershell,输入以下命令:
  Set-AdfsRelyingPartyTrust -TargetIdentifier 'http://azureservices/TenantSite' -EnableJWT $true
  Get-AdfsRelyingPartyTrust -Identifier 'http://azureservices/TenantSite'
DSC00048.png

  Set-AdfsRelyingPartyTrust -TargetName "WAP" -ClaimsProviderName @("ADFS")
DSC00049.jpg

  6. 最后到WAP服务器上,配置租户门户通过ADFS服务认证
  $fqdn = 'ADFS服务器FQDN'
  $dbServer = '数据库实例'
  $dbPassword = '数据库密码'

  $portalConfigStoreConnectionString = [string]::Format('Data Source={0};Initial Catalog=Microsoft.MgmtSvc.PortalConfigStore;User>  Set-MgmtSvcRelyingPartySettings -Target Tenant -MetadataEndpoint https://$fqdn/FederationMetadata/2007-06/FederationMetadata.xml -ConnectionString $portalConfigStoreConnectionString
DSC00050.jpg

  7. 最后我们登录租户门户,发现认证服务已经为ADFS服务了。
  现在我们可以直接用域用户登录了。
DSC00051.png

  这里提一下,如果AD中用户和之前租户门户的用户UPN都一致的话,就会直接应用租户门户用户的配置。如果是新的AD用户的话就会直接在WAP中创建同名账户。
  这点可以在管理员门户的用户账户中确认。
DSC00052.jpg

  8. 如果管理员门户进行AD集成的话,过程和租户门户基本一样。
  在以下地方相应做修改即可。
  1)信赖方元数据地址
DSC00053.jpg

  2)管理门户配置ADFS认证
  Set-MgmtSvcRelyingPartySettings -Target Admin
  3)赋予AD用户管理员权限
  Add-MgmtSvcAdminUser –Principal <admin account>

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-524650-1-1.html 上篇帖子: SCVMM 2012 R2运维管理二之:安装域控制器 下篇帖子: Windows10安装NTP服务器
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表