Используя SSO Прокси веб-приложения Windows 2012 R2 для другой фермы ADFS

Я настраиваю веб-приложение Прокси как обратный прокси для публикации некоторых наших внутренних веб-сайтов к Интернету. Я собираюсь опубликовать https://portal.workplace.example как сайт "концентратора", который свяжется прочь с различными другими веб-сайтами, размещенными внутренне. Эти сайты размещаются на всевозможных серверах, таким образом, я хочу использовать WAP для использования в своих интересах средства SSO. Это работает приятно.

Одна из ссылок будет к Office 365. Мы используем Федеративные 365 сервисов IAMCLOUD (который является по существу размещенным сервисом ADFS) аутентифицировать нашего пользователя. Используя это означает, что внешние пользователи не являются иждивенцем на нашем интернет-соединении, являющемся активным к доступу O365 и что они все еще смогут пройти проверку подлинности, должен наше соединение умирать. Однако это также означает, что, когда пользователь нажимает на ссылку на Office 365, они вынуждены повторно пройти проверку подлинности. То, что я хотел бы, должно передать учетные данные, которые веб-приложение Прокси собирает на внешний сервис федерации автоматически. Я просто не вижу, как Вы сделали бы это.

Я добавил внешнюю ферму ADFS как полагающееся партийное доверие, но я понятия не имею, что я должен использовать в качестве правила требования, таким образом, я использовал правило передачи с UPN как передаваемое требование. Я также установил правило публикации с WAP с URL внешней федерации и изменил файл hosts на тестовом компьютере, чтобы заставить адрес внешней федерации решить к IP-адресу WAP, но это просто приводит к пустой странице. Я полностью признаю, что не делаю это правильно, но я не уверен в том, куда пойти отсюда. Кто-либо может дать мне некоторый совет?

Большое спасибо,

Ian

1
задан 12 November 2016 в 20:17
1 ответ

Прокси-сервер веб-приложения не собирает учетные данные внешних пользователей - аутентификация пользователя выполняется исключительно ADFS, который является единственным поставщиком аутентификации для WAP. И, как заметил @MichelZ, вы вставляете здесь зависимость от своего локального каталога: -).

Я думаю, что единственный способ иметь SSO в любое время независимо от активности вашего интернированного соединения - это изменить все ваши локальные приложения доверять облаку как провайдеру удостоверений. В противном случае у вас по-прежнему будет несколько поставщиков удостоверений, что практически исключает возможность единого входа.

0
ответ дан 4 December 2019 в 08:33

Теги

Похожие вопросы