{{getMsg('Help_YouAreHere')}}:
/
{{page.title}}
{{page.title}}
{{$root.getMsg("downLoadHelpAsPdf")}}
{{helpModel.downloadHelpPdfDataStatus}}
Microsoft ADFS-Authentifizierung
Seit Windows Server 2016 unterstützen die Active Directory Federation Services (ADFS) OpenID, die wir in diesem Anbieter verwenden.
Systemanforderung
-
Windows Server 2016 oder neuere Version
-
ADFS 3.0
Vorbereiten des ADFS
Auf dem Server mit ADFS müssen Sie den folgenden Powershell-Befehl ausführen:
Add-AdfsClient -Name <name> -ClientId <clientid> [[-RedirectUri] <Uri[]> ] # For example: Add-AdfsClient -Name "My App" -ClientId "123456" -RedirectUri @("http://localhost:9000/")
Die RedirectUri muss aus Sicht der Benutzer der Basisort von i-net CoWork sein.
Wenn Sie Probleme mit den Browsern Edge und/oder Internet Explorer haben, können Sie die integrierte Windows-Authentifizierung (WIA) mit dem folgenden Powershell-Befehl deaktivieren:
Set-AdfsGlobalAuthenticationPolicy -PrimaryIntranetAuthenticationProvider @('FormsAuthentication', 'MicrosoftPassportAuthentication')
Einrichtung der Authentifizierung
In der Webschnittstelle des Konfigurationsmanagers müssen Sie Folgendes eingeben:
-
Den Hostnamen des ADFS-Servers. In der Regel muss dies ein FQDN sein. Versuchen Sie, ob Sie in einem Browser eine HTTPS-Verbindung zum Stamm (
https://adfs-server.yourcompany.local/
) herstellen können. Sie sind bereit, wenn Sie von dieser URL den Status404
erhalten. -
Die Client-ID, die Sie mit dem Powershell-Befehl erstellt haben.