SharePoint2013基于Form(FBA)的AD认证登陆

来源于:http://www.haogongju.net/art/1964313

1. 使用SharePoint2013实现基于AD的Form认证,首先创建一个Web Application,步骤如下:Central Administration -> Application Management -> Manage Web Application -> New Web Application;

填写web application 端口,允许或者不允许Anonymous等等;

虽然我们只用FORM方式认证,但是现在我们还没有创建membership provider在,所以这里我们先只选择 “Enable Windows Authentication”, 当我们创建好membership provider的时候,再回过头来更改这里。然后“OK”, 系统自动创建web application,可能时间会有一点儿长,耐心等一会就好了。

2. 当web application建好后,在接下来就是在此app下面建立一个site collection. 在完成application创建后弹出的对话框中,选择 “create site collection”, 进入此application的site collection创建页面:

在弹出的对话框中,填入站点名字,选择站点template,输入站点管理员Primary site collection administrator, 然后“OK”,等待站点创建完成;

当如上几步都准确完成后,接下来将要配制刚才创建的Web Application 来采用基于Form 认证的使用Active Directory Membership Provider(即AD认证方式);

有三个文件需要更改:

Central Administration site 的配制文件,

刚才创建的Web Application 的配制文件,

STS (SecurityTokenService) Application 的配制文件.  This is important because it is this service that will ensure claims tokens are being passed correctly between the provider (in our case AD) and the consumer (CA and our Web Application).  Further, we can have multiple providers plugged in.  STS Application manages all of these interaction for us.

1)更改Central Administration web.config

打开 SharePoint 2013 Central Administration 站点,增加如下的内容:

<connectionStrings> 
   <add name=”ADConn" 
        connectionString="LDAP://ufhosted.net" /> 
</connectionStrings>

membership provider增加如下:

<membership defaultProvider="ADMembers">
   <providers> 
      <add name="ADMembers" 
           type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" 
           connectionStringName="ADConn"
           enableSearchMethods="true" 
           attributeMapUsername="sAMAccountName" /> 
   </providers> 
</membership>

备注: connectionStrings 元素应放在<system.web></system.web> 节点的外部, membership provider 元素应该放在<system.web></system.web> 节点内。

2)更改 Web Application web.config 文件

打开新创建的web application 的配制文件, 添加如下的信息:

<connectionStrings> 
   <add name=”ADConn" 
        connectionString="LDAP://ufhosted.net" /> 
</connectionStrings>

membership provider增加如下(此config文件中已经有system.web的节点,因此只需把下面内容放入其中,把空的<membership> <providers> </providers></membership>删除即可):

<membership defaultProvider="ADMembers">
   <providers> 
      <add name="ADMembers" 
           type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" 
           connectionStringName="ADConn"
           enableSearchMethods="true" 
           attributeMapUsername="sAMAccountName" /> 
   </providers> 
</membership>

备注: connectionStrings 元素应放在<system.web></system.web> 节点的外部, membership provider 元素应该放在<system.web></system.web> 节点内, 同时你会发现这里已经有一个默认的membership 及 role provider, SPClaimsAuthMembershipProvider & SPClaimsAuthRoleProvider in Microsoft.SharePoint.Administration.

保存并关闭 web.config 文件.

3) 更改STS Application web.config 配制文件

进入目录:“C:\Program Files\Common Files\Microsoft Shared\Web Server Extensions\15\WebServices\SecurityToken”;

打开里面的web.config文件,

如果是第一次配制 claims声明认证,里面没有<system.web>的节点,所以里面的所有关于认证的信息都需要现在添加:

<connectionStrings> 
   <add name=”ADConn" 
        connectionString="LDAP://ufhosted.net" /> 
</connectionStrings>

<system.web>

<membership defaultProvider="ADMembers"> 
   <providers> 
      <add name="ADMembers" 
           type="System.Web.Security.ActiveDirectoryMembershipProvider, System.Web, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" 
           connectionStringName="ADConn"
           enableSearchMethods="true" 
           attributeMapUsername="sAMAccountName" /> 
   </providers> 
</membership>

</system.web>

添加好后,重启IIS.

接下来要做的就是: 先前创建Web Application的时候,我们没有选择使用“Enable Form Base authentication”,因此按照如下步骤进去设置;

依次进入: central administration -> security -> general security 点击“specify authentication provider”;

在web application 处选择刚才创建的web application, 然后在“Zone”处点击 “default”,

在打开的页面中,选择“Enable Form Based Authentication(FBA)”,并在“ASP.NET Membership Provider”文本框处填入前面所配制的membership provider name“ADMembers”;

保存“OK”。

再次配制管理员用户, 所以用户均来自ADMembers这个membership中,步骤:

依次打打: central administration -> Application management -> sites collections -> change sites collection administrator,

在新打开的窗口中的右侧,选择前面创建的web application, 在primary site collection administrator处选择 “ADMembers”提供的用户作为管理员。如下面所示,鼠标放在用户名上可以看出来此用户是 “ADMembers”提供的用户。当保存后,这用户将做为此web application的管理员。

接下来为web application添加其它用户,操作方式为: web application->选择创建的web application -> User Policy,

在弹出来的对话框选择“Add User”,并赋予权限,保存。

当用户添加成功后,结果如下图示:

接下来进入我们创建好的站点, 地址栏输入站点网址访问。

因为同时选择了windows authentication和Form based authentication两种方式,所以在访问的时候系统默认提供一个可供选择登陆模式的下拉列表,列出两种可先的登陆方式:

选择form认证方式,在弹出的对话框中输入username及密码就可能是登陆了:

登陆成功后的页面如下两图所示(加载页面与首页):

至此FBA认证的AD完成,希望对大家有所帮助。

SharePoint2013基于Form(FBA)的AD认证登陆,布布扣,bubuko.com

时间: 2024-08-05 11:18:46

SharePoint2013基于Form(FBA)的AD认证登陆的相关文章

SharePoint 2013 基于数据库的表单认证FBA,并添加注册界面

分三块: 1.配置  2.数据库添加用户 3.创建注册的页面 大纲  见黄色高亮处 1 先参考:   把配置文件弄好 http://www.cnblogs.com/jianyus/p/4617548.html SharePoint 2013 配置基于表单的身份认证 前 言 这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心.STS服务.Web应用程序的三处web.config即可.下面,让我

sharepoint 2013 如何登陆AD认证的sharepoint站点

记录一下如何登陆AD认证的sharepoint站点,通过一个脚本可以实现. <script type="text/javascript"> var xmlHttp; var loginUrl; function createXMLHttpRequest() { loginUrl ="http://moss.com/"; if(window.ActiveXObject) { xmlHttp =new ActiveXObject("Microsof

ssh基于key认证登陆

ssh基于key认证登陆一.在客户端生成密钥对 ssh-keygen -t rsa [-P ''] [-f "~/.ssh/id_rsa"] ## -r rsa:指定算法 ## -P :加对称秘钥口令 ## -f :可以指定生成路径 ## /.ssh/id_rsa 生成秘钥默认路径 我们简单操作就不加密码了 [[email protected] .ssh]# ssh-keygen Generating public/private rsa key pair. Enter file in

SharePoint 2013 配置基于表单的身份认证

前 言 这里简单介绍一下为SharePoint 2013 配置基于表单的身份认证,简单的说,就是用Net提供的工具创建数据库,然后配置SharePoint 管理中心.STS服务.Web应用程序的三处web.config即可.下面,让我们以图文的方式了解创建的具体过程吧. 使用微软提供的工具,创建数据库,找到Framework64下的aspnet_regsql,如下图: 这里我发现C:\Windows\Microsoft.NET\Framework64的v2.0.50727路径下和v4.0.303

mongodb3.2集群认证登陆

继mongodb3.2复制集和shard集群之后的用户认证登陆. 1:关于mongos登录权限认证配置 [[email protected] keyfile]$ openssl rand -base64 741 > /data/keyfile/zxl [[email protected] keyfile]$ chmod 600 /data/keyfile/zxl 2:把/data/keyfile/zxl文件拷贝到各个机器/data/keyfile/目录下即可 切记属主和组以及文件权限600 3:

Linux FTP服务器的搭建与配置+基于关系型数据库实现用户认证

一.服务器端的安装: yum install vsftpd 1)查看安装后生成的哪些文件 [[email protected] ~]# rpm -ql vsftpd /etc/logrotate.d/vsftpd  <==========主志日志文件 /etc/pam.d/vsftpd<==================认证文件 /etc/rc.d/init.d/vsftpd<=============服务脚本 /etc/vsftpd<======================

Centos7+Openvpn使用Windows AD验证登陆

我们上一篇你文章介绍了Centos7+openvpn使用本地用户和密码验证登陆的配置介绍,今天我们介绍Centos7+Openvpn使用Windows AD验证登陆,具体就不多介绍了,今天还是使用的是上一节安装的配置环境,对于今天的环境介绍,我们只是简单的修改即可 我们要使用Centos7+Openvpn使用Windows AD验证登陆,所以需要准备一条windows AD,其实说到windows AD,对于很多企业都在使用,看网上的很多文档都是使用的是openldap在做验证,但是对于大企业及

创建vsftpd服务器基于mysql的虚拟用户认证

简单罗列基础命令,只分享我的想法! 一.目的 要求:配置允许虚拟用户访问的vsftpd服务器,虚拟用户存储在另一台MySQL的服务器上面,虚拟用户账号有两个分别是tom和jerry,密码是tom和jerry,要求对这两个账户的权限做一下限制(根据实际的要求,自己调节). 环境:MySQL服务器(172.16.49.1),CentOS 6.6和MariaDB-5.5.43.另一台是通过yum安装vsftpd(192.168.0.22),OS是CentOS 6.6. MySQL是通用二进制格式安装,

Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式.这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf.配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来. 首行下载pam_ldap wget