IFD에 대한 AD FS 서버 구성

 

게시 날짜: 2017년 1월

적용 대상: Dynamics 365 (on-premises), Dynamics CRM 2016

Microsoft Dynamics 365 Server에서 IFD를 사용하도록 설정한 후에 AD FS 서버에서 IFD 끝점에 대해 신뢰 당사자를 만들어야 합니다.

신뢰 당사자 신뢰 구성

  1. AD FS 페더레이션 서버가 설치된 Windows Server를 실행 중인 컴퓨터에서 AD FS 관리를 시작합니다.

  2. 탐색 창에서 신뢰 관계를 확장한 후 신뢰 당사자 신뢰를 클릭합니다.

  3. 오른쪽 열에 있는 작업 메뉴에서 신뢰 당사자 신뢰 추가를 클릭합니다.

  4. 신뢰 당사자 신뢰 추가 마법사에서 시작을 클릭합니다.

  5. 데이터 원본 선택 페이지에서 신뢰 당사자 게시 온라인 또는 로컬 네트워크에 대한 데이터 가져오기를 클릭한 후 federationmetadata.xml 파일을 찾도록 URL을 입력합니다.

    이 페더레이션 메타데이터는 IFD 설정 중 만들어졌습니다(예: https://auth.contoso.com/FederationMetadata/2007-06/FederationMetadata.xml).

    브라우저에 이 URL을 입력하고 인증서 관련 경고 메시지가 나타나지 않는지 확인합니다.

  6. 다음을 클릭합니다.

  7. 표시 이름 지정 페이지에서 Dynamics 365 IFD Relying Party와 같은 표시 이름을 입력한 후 다음을 클릭합니다.

  8. 지금 다단계 인증 구성 페이지에서 선택하고 다음을 클릭합니다.

  9. 발급 권한 부여 규칙 선택 페이지에서 모든 사용자가 이 신뢰 당사자에 액세스하도록 허용을 클릭한 후 다음을 클릭합니다.

  10. 신뢰 추가 준비 완료 페이지의 식별자 탭에서 신뢰 당사자 식별자에 다음과 같은 식별자 세 개가 있는지 확인합니다.

    식별자가 위의 예제와 다를 경우 신뢰 당사자 신뢰 추가 마법사에서 이전을 클릭하고 페더레이션 메타데이터 주소를 확인합니다.

  11. 다음을 클릭한 후 닫기를 클릭합니다.

  12. 규칙 편집기가 나타나면 규칙 추가를 클릭합니다. 그렇지 않으면 신뢰 당사자 신뢰 목록에서 만든 신뢰 당사자 개체를 마우스 오른쪽 단추로 클릭하고 클레임 규칙 편집을 클릭한 후 규칙 추가를 클릭합니다.

    중요

    발급 변환 규칙 탭이 선택되어 있어야 합니다.

  13. 클레임 규칙 템플릿 목록에서 수신 클레임 통과 또는 필터링 템플릿을 선택한 후 다음을 클릭합니다.

  14. 다음 규칙을 만듭니다.

    • 클레임 규칙 이름: Pass Through UPN(또는 다른 설명적인 이름)

    • 다음 매핑을 추가합니다.

      1. 수신 클레임 유형: UPN

      2. 모든 클레임 값 통과

  15. 마침을 클릭합니다.

  16. 규칙 편집기에서 규칙 추가를 클릭하고 클레임 규칙 템플릿 목록에서 수신 클레임 통과 또는 필터링 템플릿을 선택한 후 다음을 클릭합니다.

    • 클레임 규칙 이름: Pass Through Primary SID(또는 다른 설명적인 이름)

    • 다음 매핑을 추가합니다.

      1. 수신 클레임 유형: 기본 SID

      2. 모든 클레임 값 통과

  17. 마침을 클릭합니다.

  18. 규칙 편집기에서 규칙 추가를 클릭합니다.

  19. 클레임 규칙 템플릿 목록에서 수신 클레임 변환 템플릿을 선택한 후 다음을 클릭합니다.

  20. 다음 규칙을 만듭니다.

    • 클레임 규칙 이름: Transform Windows Account Name to Name(또는 다른 설명적인 이름)

    • 다음 매핑을 추가합니다.

      1. 수신 클레임 유형: Windows 계정 이름

      2. 발신 클레임 유형 이름

      3. 모든 클레임 값 통과

  21. 마침을 클릭하고 규칙을 세 개 모두 만들었으면 확인을 클릭하여 규칙 편집기를 닫습니다.

Windows Server 2016의 경우 cmdlet을 실행합니다.

AD FS 서버가 Windows Server 2016을 실행 중이면 다음 Windows PowerShell cmdlet을 실행합니다.

Grant-AdfsApplicationPermission -ClientRoleIdentifier "<ClientRoleIdentifier>" -ServerRoleIdentifier <ServerroleIdentified>
  1. ClientRoleIdentifier: AD FS 클라이언트의 클라이언트 ID. 예: e8ab36af-d4be-4833-a38b-4d6cf1cfd525

  2. ServerroleIdentified: 신뢰 당사자의 식별자. 예: https://adventureworkscycle3.crm.crmifd.com/

자세한 내용은 AD FS 응용 프로그램 권한 부여를 참조하십시오.

참고 항목

클레임 기반 인증 구현: 외부 액세스

© 2017 Microsoft. All rights reserved. 저작권 정보