Exchange与ADFS单点登录 PART 6:Exchange声明规则配置

在上一篇中,我们已经完成了在ADFS中添加Exchange的信赖方信任,这一篇我们将接着来分享一下Exchange的声明规则配置。

首先,我们打开ADFS管理单元,然后展开ADFS-信任关系-信赖方信任,选中我们之前创建好的OWA的信赖方信任,然后单击右侧的编辑声明规则。

在颁发转换规则中单击添加规则。

在选择规则模板页,选择使用自定义规则发送声明。

然后在配置规则页,按照以下设置:

声明名称:

ActiveDirectoryUserSID

自定义规则:

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]

=> issue(store = "Active Directory", types = ("http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid"), query = ";objectSID;{0}", param = c.Value);

再添加规则第二个规则

声明名称:

ActiveDirectoryUserSID

自定义规则:

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]

=> issue(store = "Active Directory", types = ("http://schemas.microsoft.com/ws/2008/06/identity/claims/groupsid"), query = ";tokenGroups(SID);{0}", param = c.Value);

再声明第三个规则:

规则名称:

ActiveDirectoryUPN

自定义规则:

c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"]

=> issue(store = "Active Directory", types = ("http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn"), query = ";userPrincipalName;{0}", param = c.Value);

完成之后,我们在颁发转换规则页应该看到三个规则。

到此我们就完成了信赖方信任的转换规则配置,ADFS这边的配置就全部完成了。

时间: 2024-08-29 16:29:03

Exchange与ADFS单点登录 PART 6:Exchange声明规则配置的相关文章

Exchange与ADFS单点登录 PART 2:部署和配置ADFS

在第一篇文章完了之后,我们就可以在我们的服务器上部署ADFS了,安装的方法很简单,直接在服务器管理器中添加功能角色即可,选择当前服务器并在服务器角色中选择ADFS. 完成之后我们需要对ADFS进行详细的配置,在服务器管理器中单击消息通知,然后选择在此服务器上配置联合身份验证服务. 然后我们选择在联合服务器场中创建第一个联合服务器. 然后输入ADFS管理员账户的用户凭据. 然后选择我们事先申请和分配的ADFS证书,并输入联合身份验证服务的显示名称, 这也同样是用户在使用ADFS身份验证网页进行登录

Exchange与ADFS单点登录 PART 1:先决条件准备

最近在学习Windows Server 2012 R2的一些功能,发现一些非常有意思的东西,可以与我们的Exchange结合使用,那么在这里就以这个Exchange与ADFS结合实现SSO的系列分享给大家,希望对大家有用:) 今天要分享的内容是Windows Server 2012 R2中的ADFS,说实话在2012 R2以前我并没有太多的去接触或学习ADFS,但在我接触之后,发现在2012 R2这个版本及以后,ADFS将变得意义重大. ADFS的全称为活动目录联合服务,通过ADFS技术可以跨林

Exchange与ADFS单点登录 PART 4:通过WAP发布Exchange OWA

通过前面的文章,现在我们已经有了自己的ADFS平台和WAP,接下来我们就可以通过WAP来发布我们的Exchange OWA了. 首先我们需要把Exchange的证书导入到我们的WAP服务器中,建议通过MMC打开计算机的证书管理单元,然后通过导入证书操作,把我们的证书导入进去. 在导入的过程中我们选择带有私钥的Exchange服务器证书,可以直接访问共享的位置,这样更加的方便. 在证书放置的位置选择个人,因为这个证书是WAP需要使用的,而并非需要信任的. 导入完成后,到计算机证书管理单元-个人-证

实战:ADFS3.0单点登录系列-集成Exchange

本文将介绍如何将Exchange与ADFS集成,从而实现对于Exchange的SSO. 目录: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实战:ADFS3.0单点登录系列-自定义ADFS样式 实战:ADFS3.0单点登录系列-问题汇总 一

Mvc4单点登录之二 Cas server端配置

上一篇博客Mvc4单点登录之一Cas简单介绍简单的介绍了cas的工作原理!这篇文章介绍一下Cas Server端的配置. 首先要说明Cas server 是一个java程序,所以首先要确定你的电脑上安装了JDK, 并且安装了Tomcat 服务器,如果不会装的话,那么可以从网上查一下资料,一把一把的!例如,我将tomcat安装在了E:\apache-tomcat-7.0.52. cas的下载地址 cas 客户端:  http://download.csdn.net/detail/zhanghong

CAS单点登录实践(spring cas client配置)

前言: 最近的项目需要将多个站点统一登录,查阅了资料Jasig cas(Central Authentication Service)(官方站点:http://www.jasig.org/cas)使用的比较多. 项目情况: 开发语言:JAVA 框架:spring 容器:tomcat7 JDK: 1.7 部署方式:docker 目标: 实现OMS.BMS.UMS.VOD.Live多站点切换期间只有第一次访问的站点需要登录,登录后调转的其他站点不需要在登录. 过程: 在配置前需要开启tomcat的T

实战:ADFS3.0单点登录系列-ADFS3.0安装配置

本文为系列第三章,主要讲下ADFS3.0的安装和配置.本文和前面的文章是一个系列,因此有些地方是有前后关联,比如本文中使用的通配符证书就是第二篇讲解的,因此需要连贯的进行阅读. 全文目录如下: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实

实战:ADFS3.0单点登录系列-总览

本系列将以一个实际项目为背景,介绍如何使用ADFS3.0实现SSO.其中包括SharePoint,MVC,Exchange等应用程序的SSO集成. 整个系列将会由如下几个部分构成: 实战:ADFS3.0单点登录系列-总览 实战:ADFS3.0单点登录系列-前置准备 实战:ADFS3.0单点登录系列-ADFS3.0安装配置 实战:ADFS3.0单点登录系列-集成SharePoint 实战:ADFS3.0单点登录系列-集成MVC 实战:ADFS3.0单点登录系列-集成Exchange 实战:ADFS

Mvc4单点登录之四 配置Cas服务端,返回更多的用户信息!

        .Net单点登录详解 (SSO)        Mvc4单点登录之一Cas简单介绍        Mvc4单点登录之二 Cas server端配置            Mvc4单点登录之三Cas 客户端配置            前几篇博客大致的介绍了,cas的使用,在这篇博客当中,将为大家介绍一下如何配置服务端,让用户登录之后,返回更多的用户信息! 一.首先需要配置属性attributeRepository 首先,你需要到WEB-INF目录找到 deployerConfigC