Dela via


Hantera och anpassa AD FS med hjälp av Microsoft Entra Connect

I den här artikeln beskrivs hur du hanterar och anpassar Active Directory Federation Services (AD FS) (AD FS) med hjälp av Microsoft Entra Connect.

Du får också lära dig mer om andra vanliga AD FS-uppgifter som du kan behöva utföra för att helt konfigurera en AD FS-servergrupp. Dessa uppgifter visas i följande tabell:

Uppgift beskrivning
Hantera AD FS
Reparera förtroendet Lär dig hur du reparerar federationsförtroendet med Microsoft 365.
Federera med Microsoft Entra-ID med hjälp av ett alternativt inloggnings-ID Lär dig hur du konfigurerar federation med hjälp av ett alternativt inloggnings-ID.
Lägga till en AD FS-server Lär dig hur du expanderar en AD FS-servergrupp med en extra AD FS-server.
Lägga till en AD FS Web Programproxy-server (WAP) Lär dig hur du expanderar en AD FS-servergrupp med ytterligare en WAP-server.
Lägga till en federerad domän Lär dig hur du lägger till en federerad domän.
Uppdatera TLS/SSL-certifikatet Lär dig hur du uppdaterar TLS/SSL-certifikatet för en AD FS-servergrupp.
Anpassa AD FS
Lägga till en anpassad företagslogotyp eller bild Lär dig hur du anpassar en AD FS-inloggningssida med företagets logotyp och illustration.
Lägga till en inloggningsbeskrivning Lär dig hur du lägger till en beskrivning av inloggningssidan.
Ändra AD FS-anspråksregler Lär dig hur du ändrar AD FS-anspråk för olika federationsscenarier.

Hantera AD FS

Du kan utföra olika AD FS-relaterade uppgifter i Microsoft Entra Connect med minimal användarintervention med hjälp av guiden Microsoft Entra Connect. När du har installerat Microsoft Entra Connect genom att köra guiden kan du köra den igen för att utföra andra uppgifter.

Reparera förtroendet

Du kan använda Microsoft Entra Connect för att kontrollera det aktuella hälsotillståndet för AD FS- och Microsoft Entra-ID-förtroendet och sedan vidta lämpliga åtgärder för att reparera förtroendet. Gör följande för att reparera ditt Microsoft Entra-ID och AD FS-förtroende:

  1. Välj Reparera Microsoft Entra ID och ADFS Trust i listan över uppgifter.

    Skärmbild av sidan

  2. På sidan Anslut till Microsoft Entra-ID anger du autentiseringsuppgifterna för hybrididentitetsadministratören för Microsoft Entra-ID och väljer sedan Nästa.

    Skärmbild som visar sidan

  3. På sidan Autentiseringsuppgifter för fjärråtkomst anger du autentiseringsuppgifterna för domänadministratören.

    Skärmbild som visar sidan

  4. Välj Nästa.

    Microsoft Entra Connect söker efter certifikathälsa och visar eventuella problem.

    Skärmbild av sidan

    Sidan Redo att konfigurera visar listan över åtgärder som ska utföras för att reparera förtroendet.

    Skärmbild som visar sidan

  5. Välj Installera för att reparera förtroendet.

Kommentar

Microsoft Entra Connect kan bara reparera eller agera på certifikat som är självsignerade. Microsoft Entra Connect kan inte reparera certifikat från tredje part.

Federera med Microsoft Entra-ID med hjälp av alternateID

Vi rekommenderar att du behåller det lokala användarens huvudnamn (UPN) och molnets användarhuvudnamn på samma sätt. Om det lokala UPN:t använder en icke-dirigerbar domän (till exempel Contoso.local) eller inte kan ändras på grund av lokala programberoenden rekommenderar vi att du konfigurerar ett alternativt inloggnings-ID. Genom att använda ett alternativt inloggnings-ID kan du konfigurera en inloggningsupplevelse där användare kan logga in med ett annat attribut än deras UPN, till exempel en e-postadress.

Valet av UPN i Microsoft Entra Connect är som standard attributet userPrincipalName i Active Directory. Om du väljer något annat attribut för UPN och federerar med hjälp av AD FS konfigurerar Microsoft Entra Connect AD FS för ett alternativt inloggnings-ID.

Ett exempel på hur du väljer ett annat attribut för UPN visas i följande bild:

Skärmbild som visar sidan Microsoft Entra-inloggningskonfiguration för att välja ett annat attribut för UPN.

Att konfigurera ett alternativt inloggnings-ID för AD FS består av två huvudsteg:

  1. Konfigurera rätt uppsättning utfärdandeanspråk: Utfärdandeanspråkreglerna i microsoft Entra-ID:ts förlitande partsförtroende ändras för att använda det valda attributet UserPrincipalName som alternativt ID för användaren.

  2. Aktivera ett alternativt inloggnings-ID i AD FS-konfigurationen: AD FS-konfigurationen uppdateras så att AD FS kan söka upp användare i lämpliga skogar med hjälp av det alternativa ID:t. Den här konfigurationen stöds för AD FS på Windows Server 2012 R2 (med KB2919355) eller senare. Om AD FS-servrarna är 2012 R2 kontrollerar Microsoft Entra Connect om det finns nödvändig KB. Om KB inte identifieras visas en varning när konfigurationen har slutförts, enligt följande bild:

    Skärmbild av sidan

    Om det saknas en KB kan du åtgärda konfigurationen genom att installera de nödvändiga KB2919355. Du kan sedan följa anvisningarna för att reparera förtroendet.

Kommentar

Mer information om alternateID och steg för att konfigurera det manuellt finns i Konfigurera ett alternativt inloggnings-ID.

Lägga till en AD FS-server

Kommentar

För att lägga till en AD FS-server kräver Microsoft Entra Connect ett PFX-certifikat. Därför kan du bara utföra den här åtgärden om du har konfigurerat AD FS-servergruppen med hjälp av Microsoft Entra Connect.

  1. Välj Distribuera ytterligare en federationsserver och välj sedan Nästa.

    Skärmbild av fönstret

  2. På sidan Anslut till Microsoft Entra-ID anger du autentiseringsuppgifterna för hybrididentitetsadministratören för Microsoft Entra-ID och väljer sedan Nästa.

    Skärmbild som visar sidan

  3. Ange autentiseringsuppgifterna för domänadministratören.

    Skärmbild som visar sidan

  4. Microsoft Entra Connect frågar efter lösenordet för PFX-filen som du angav när du konfigurerade din nya AD FS-servergrupp med Microsoft Entra Connect. Välj Ange lösenord för att ange lösenordet för PFX-filen.

    Skärmbild av sidan

    Skärmbild som visar sidan

  5. På sidan AD FS-servrar anger du servernamnet eller IP-adressen som ska läggas till i AD FS-servergruppen.

    Skärmbild som visar sidan

  6. Välj Nästa och fortsätt sedan att slutföra den sista sidan Konfigurera .

    När Microsoft Entra Connect har lagt till servrarna i AD FS-servergruppen får du möjlighet att verifiera anslutningen.

    Skärmbild som visar sidan

    Skärmbild som visar sidan

Lägga till en AD FS WAP-server

Kommentar

För att lägga till en webbserver Programproxy kräver Microsoft Entra Connect PFX-certifikatet. Därför kan du bara utföra den här åtgärden när du har konfigurerat AD FS-servergruppen med hjälp av Microsoft Entra Connect.

  1. Välj Distribuera webb Programproxy i listan över tillgängliga uppgifter.

    Distribuera webb Programproxy

  2. Ange autentiseringsuppgifterna för Azure Hybrid Identity Administrator.

    Skärmbild som visar sidan

  3. På sidan Ange SSL-certifikat anger du lösenordet för PFX-filen som du angav när du konfigurerade AD FS-servergruppen med Microsoft Entra Connect. Certifiera lösenord

    Ange TLS/SSL-certifikat

  4. Lägg till den server som ska läggas till som en WAP-server. Eftersom WAP-servern kanske inte är ansluten till domänen ber guiden om administrativa autentiseringsuppgifter till servern som läggs till.

    Autentiseringsuppgifter för administrativ server

  5. På sidan Autentiseringsuppgifter för proxyförtroende anger du administrativa autentiseringsuppgifter för att konfigurera proxyförtroendet och få åtkomst till den primära servern i AD FS-servergruppen.

    Autentiseringsuppgifter för proxyförtroende

  6. På sidan Redo att konfigurera visar guiden listan över åtgärder som ska utföras.

    Skärmbild som visar sidan

  7. Välj Installera för att slutföra konfigurationen. När konfigurationen är klar ger guiden dig möjlighet att verifiera anslutningen till servrarna. Välj Verifiera för att kontrollera anslutningen.

    Installationen är klar

Lägga till en federerad domän

Det är enkelt att lägga till en domän som ska federeras med Microsoft Entra-ID med hjälp av Microsoft Entra Connect. Microsoft Entra Connect lägger till domänen för federation och ändrar anspråksreglerna för att korrekt återspegla utfärdaren när du har flera domäner federerade med Microsoft Entra-ID.

  1. Om du vill lägga till en federerad domän väljer du Lägg till ytterligare en Microsoft Entra-domän.

    Skärmbild av fönstret

  2. På nästa sida i guiden anger du autentiseringsuppgifterna hybridadministratör för Microsoft Entra-ID.

    Skärmbild som visar fönstret

  3. På sidan Autentiseringsuppgifter för fjärråtkomst anger du autentiseringsuppgifterna för domänadministratören.

    Skärmbild som visar fönstret

  4. På nästa sida innehåller guiden en lista över Microsoft Entra-domäner som du kan federera din lokala katalog med. Välj domänen i listan.

    Skärmbild av fönstret Ytterligare uppgifter som visar hur du lägger till ytterligare en Microsoft Entra-domän.

    När du har valt domänen informerar guiden dig om ytterligare åtgärder som den kommer att vidta och effekten av konfigurationen. Om du i vissa fall väljer en domän som ännu inte har verifierats i Microsoft Entra-ID hjälper guiden dig att verifiera domänen. Mer information finns i Lägga till ditt anpassade domännamn i Microsoft Entra-ID.

  5. Välj Nästa.

    sidan Redo att konfigurera visas de åtgärder som Microsoft Entra Connect ska utföra.

    Skärmbild av fönstret Ytterligare uppgifter som visar hur du lägger till ytterligare en Microsoft Entra-domän.

  6. Välj Installera för att slutföra konfigurationen.

Kommentar

Användare i den tillagda federerade domänen måste synkroniseras innan de kan logga in på Microsoft Entra-ID.

Anpassa AD FS

Följande avsnitt innehåller information om några av de vanliga uppgifter som du kan behöva utföra för att anpassa ad FS-inloggningssidan.

Om du vill ändra logotypen för företaget som visas på inloggningssidan använder du följande PowerShell-cmdlet och syntax.

Kommentar

De rekommenderade dimensionerna för logotypen är 260 x 35 @ 96 dpi med en filstorlek som inte är större än 10 KB.

Set-AdfsWebTheme -TargetName default -Logo @{path="c:\Contoso\logo.PNG"}

Kommentar

Parametern TargetName krävs. Standardtemat som släpps med AD FS heter Standard.

Lägga till en inloggningsbeskrivning

Om du vill lägga till en beskrivning av inloggningssidan på inloggningssidan använder du följande PowerShell-cmdlet och syntax.

Set-AdfsGlobalWebContent -SignInPageDescriptionText "<p>Sign-in to Contoso requires device registration. Select <A href='http://fs1.contoso.com/deviceregistration/'>here</A> for more information.</p>"

Ändra AD FS-anspråksregler

AD FS stöder ett omfattande anspråksspråk som du kan använda för att skapa anpassade anspråksregler. Mer information finns i Rollen för anspråksregelspråket.

I följande avsnitt beskrivs hur du kan skriva anpassade regler för vissa scenarier som rör Microsoft Entra-ID och AD FS-federation.

Oföränderligt ID villkorat av att ett värde finns i attributet

Med Microsoft Entra Connect kan du ange ett attribut som ska användas som källankare när objekt synkroniseras med Microsoft Entra-ID. Om värdet i det anpassade attributet inte är tomt kanske du vill utfärda ett oföränderligt ID-anspråk.

Du kan till exempel välja ms-ds-consistencyguid som attribut för källankaret och utfärda ImmutableID som ms-ds-consistencyguid om attributet har ett värde mot det. Om det inte finns något värde mot attributet utfärdar objectGuid du det oföränderliga ID:t. Du kan skapa uppsättningen anpassade anspråksregler enligt beskrivningen i följande avsnitt.

Regel 1: Frågeattribut

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"]
=> add(store = "Active Directory", types = ("http://contoso.com/ws/2016/02/identity/claims/objectguid", "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"), query = "; objectGuid,ms-ds-consistencyguid;{0}", param = c.Value);

I den här regeln frågar du efter värdena ms-ds-consistencyguid för och objectGuid för användaren från Active Directory. Ändra butiksnamnet till ett lämpligt butiksnamn i AD FS-distributionen. Ändra även anspråkstypen till en korrekt anspråkstyp för din federation, enligt definitionen för objectGuid och ms-ds-consistencyguid.

Genom att använda add och inte issueundviker du också att lägga till ett utgående problem för entiteten och kan använda värdena som mellanliggande värden. du utfärdar anspråket i en senare regel när du har fastställt vilket värde som ska användas som oföränderligt ID.

Regel 2: Kontrollera om ms-ds-consistencyguid finns för användaren

NOT EXISTS([Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"])
=> add(Type = "urn:anandmsft:tmp/idflag", Value = "useguid");

Den här regeln definierar en tillfällig flagga med namnet idflag som är inställd på useguid om det inte finns någon ms-ds-consistencyguid ifylld för användaren. Logiken bakom detta är att AD FS inte tillåter tomma anspråk. När du lägger till anspråk http://contoso.com/ws/2016/02/identity/claims/objectguid och http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid i regel 1 får du ett msdsconsistencyguid-anspråk endast om värdet fylls i för användaren. Om den inte är ifylld ser AD FS att det har ett tomt värde och släpper det omedelbart. Alla objekt kommer att ha objectGuid, så att anspråket alltid kommer att finnas där när regel 1 har körts.

Regel 3: Utfärda ms-ds-consistencyguid som oföränderligt ID om det finns

c:[Type == "http://contoso.com/ws/2016/02/identity/claims/msdsconsistencyguid"]
=> issue(Type = "http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID", Value = c.Value);

Det här är en implicit Exist kontroll. Om värdet för anspråket finns utfärdar du det som det oföränderliga ID:t. I föregående exempel används anspråket nameidentifier . Du måste ändra detta till lämplig anspråkstyp för det oföränderliga ID:t i din miljö.

Regel 4: Utfärda objectGuid som ett oföränderligt ID om ms-ds-consistencyGuid inte finns

c1:[Type == "urn:anandmsft:tmp/idflag", Value =~ "useguid"]
&& c2:[Type == "http://contoso.com/ws/2016/02/identity/claims/objectguid"]
=> issue(Type = "http://schemas.microsoft.com/LiveID/Federation/2008/05/ImmutableID", Value = c2.Value);

Med den här regeln kontrollerar du bara den tillfälliga flaggan idflag. Du bestämmer om du vill utfärda anspråket baserat på dess värde.

Kommentar

Sekvensen för dessa regler är viktig.

Enkel inloggning med underdomän-UPN

Du kan lägga till fler än en domän som ska federeras med hjälp av Microsoft Entra Connect, enligt beskrivningen i Lägg till en ny federerad domän. Microsoft Entra Connect version 1.1.553.0 och senare skapar du rätt anspråksregel för issuerID automatiskt. Om du inte kan använda Microsoft Entra Connect version 1.1.553.0 eller senare rekommenderar vi att du använder verktyget Microsoft Entra RPT-anspråksregler för att generera och ange rätt anspråksregler för Microsoft Entra ID-förlitande partförtroende.

Nästa steg

Läs mer om alternativ för användarinloggning.