Configurar um ambiente de laboratório do AD FS
Este tópico destaca as etapas para configurar um ambiente de teste que pode ser usado para concluir as etapas dos seguintes guias passo a passo:
Passo a passo: Ingressar no Local de Trabalho com um dispositivo iOS
Passo a passo: Ingressar no local de trabalho com um dispositivo do Windows
Guia passo a passo: Gerenciar risco com o Controle de Acesso Condicional
Observação
Não é recomendável instalar o servidor Web e o servidor de federação no mesmo computador.
Para configurar esse ambiente de teste, conclua as seguintes etapas:
Etapa 2: configurar o servidor de federação (ADFS1) com o Serviço de Registro de Dispositivos
Etapa 3: Configurar o servidor Web (WebServ1) e um aplicativo de amostra baseado em declarações
Etapa 1: Configurar o controlador de domínio (DC1)
Para os fins desse ambiente de teste, você pode chamar seu domínio raiz do Active Directory contoso.com e especificar pass@word1 como a senha de administrador.
- Instale a função de serviço do AD DS e instale o AD DS (Active Directory Domain Services) para transformar seu computador em um controlador de domínio no Windows Server 2012 R2. Essa ação atualiza seu esquema do AD DS como parte da criação do controlador de domínio. Para obter mais informações e instruções passo a passo, confirahttps://technet.microsoft.com/ library/hh472162.aspx.
Criar contas de teste do Active Directory
Depois que o controlador de domínio estiver funcionando, você poderá criar contas de grupo de teste e de usuário de teste no domínio e adicionar a conta de usuário à conta de grupo. Essas contas são usadas para concluir as etapas dos guias passo a passo que foram citados anteriormente neste tópico.
Crie as seguintes contas:
Usuário: Robert Hatley com as seguintes credenciais: nome de usuário: RobertH e senha: P@ssword
Grupo: Finance
Para saber mais sobre como criar contas de usuário e de grupo no AD (Active Directory), confira https://technet.microsoft.com/library/cc783323%28v=ws.10%29.aspx.
Adicione a conta Robert Hatley ao grupo Finance. Para obter informações sobre como adicionar um usuário a um grupo no Active Directory, confira https://technet.microsoft.com/library/cc737130%28v=ws.10%29.aspx.
Criar uma conta GMSA
A conta GMSA (Conta de Serviço Gerenciado de Grupo) é exigida durante a instalação e configuração dos Serviços de Federação do Active Directory (AD FS).
Para criar uma conta GMSA
Abra uma janela de comando do Windows PowerShell e digite:
Add-KdsRootKey –EffectiveTime (Get-Date).AddHours(-10) New-ADServiceAccount FsGmsa -DNSHostName adfs1.contoso.com -ServicePrincipalNames http/adfs1.contoso.com
Etapa 2: Configurar o servidor de federação (ADFS1) usando o Device Registration Service
Para configurar outra máquina virtual, instale o Windows Server 2012 R2 e conecte-a ao domínio contoso.com. Configure o computador depois de ingressá-lo ao domínio e prossiga para a instalação e configuração da função do AD FS.
Instalar um certificado SSL de servidor
Você deve instalar um certificado SSL (Secure Socket Layer) no servidor ADFS1, no repositório do computador local. O certificado DEVE ter os seguintes atributos:
Nome da Entidade (CN): adfs1.contoso.com
Nome Alternativo da Entidade (DNS): adfs1.contoso.com
Nome Alternativo da Entidade (DNS): enterpriseregistration.contoso.com
Diretrizes do Serviço Web de Registro de Certificado
Vídeo de instruções do Serviços de Federação do Active Directory: atualizando certificados.
Instalar a função de servidor AD FS
Para instalar o serviço de função Serviço de Federação
Faça logon no servidor usando a conta de administrador de domínio administrator@contoso.com.
Inicie o Gerenciador do Servidor. Para iniciar o Gerenciador do Servidor, clique em Gerenciador do Servidor na tela Iniciar do Windows ou clique em Gerenciador do Servidor na barra de tarefas do Windows, na área de trabalho do Windows. Na guia Início Rápido do bloco Bem-vindo da página Painel, clique em Adicionar funções e recursos. Opcionalmente, você pode clicar em Adicionar Funções e Recursos no menu Gerenciar.
Na página Antes de começar , clique em Avançar.
Na página Selecionar tipo de instalação, clique em Instalação baseada em função ou recurso e em Avançar.
Na página Selecionar servidor de destino, clique em Selecionar um servidor no pool de servidor, verifique se o computador de destino está selecionado e clique em Avançar.
Na página Selecionar funções do servidor, clique em Serviços de Federação do Active Directory e, depois, clique em Avançar.
Na página Selecionar recursos, clique em Avançar.
Na página Serviço de Federação do Active Directory (AD FS), clique em Avançar.
Após ter verificado as informações na página Confirmar as seleções de instalação, marque a caixa de seleção Reiniciar o servidor de destino automaticamente se for necessário, e em seguida clique em Instalar.
Na página Progresso da instalação, verifique se tudo está instalado corretamente e, depois, clique em Fechar.
Configurar o servidor de federação
A próxima etapa é configurar o servidor de federação.
Para configurar o servidor de federação
Na página Painel do do Gerenciador do Servidores, clique no sinalizador Notificações e, em seguida, clique em Configurar o serviço de federação no servidor.
O Assistente de Configuração do Serviço de Federação do Active Directory é aberto.
Na página Bem-vindo, selecione Criar o primeiro servidor de federação em um farm de servidores de federação e clique em Avançar.
Na página Conectar ao AD DS, especifique uma conta com direitos de administrador de domínio para o domínio contoso.com do Active Directory no qual esse computador ingressou e clique em Avançar.
Na página Especificar Propriedades de Serviço, siga estas etapas e clique em Avançar:
Importe o certificado SSL que você obteve anteriormente. Esse é o certificado obrigatório de autenticação de serviço. Navegue até o local do seu certificado SSL.
Para especificar um nome para o serviço de federação, digite adfs1.contoso.com. Esse valor é o mesmo fornecido quando você registrou um certificado SSL no AD CS (Serviços de Certificados do Active Directory).
Para especificar um nome de exibição para seu serviço de federação, digite Contoso Corporation.
Na página Especificar Conta de Serviço, selecione Use uma Conta de Serviço Gerenciado de grupo ou de conta de usuário de domínio existente e especifique a conta GMSA fsgmsa criada quando você criou o controlador de domínio.
Na página Especificar Banco de Dados de Configuração, selecione Crie um banco de dados neste servidor que utiliza o Banco de Dados Interno do Windows e clique em Avançar.
Na página Examinar Opções, verifique suas seleções de configuração e clique em Avançar.
Na página Verificações de Pré-requisitos, certifique-se de que todas as verificações de pré-requisitos tenham sido concluídas com sucesso e clique em Configurar.
Na página Resultados, examine os resultados, verifique se a configuração foi concluída com sucesso e clique em As próximas etapas são necessárias para concluir a implantação do serviço de federação.
Configurar o Device Registration Service
A próxima etapa é configurar o Device Registration Service no servidor ADFS1. Veja o vídeo de instruções Serviços de Federação do Active Directory: habilitando o Device Registration Service.
Para configurar o Device Registration Service para o Windows Server 2012 RTM
-
Importante
As etapas a seguir se aplicam à compilação RTM do Windows Server 2012 R2.
Abra uma janela de comando do Windows PowerShell e digite:
Initialize-ADDeviceRegistration
Quando for solicitada uma conta de serviço, digite contosofsgmsa$.
Agora execute o cmdlet do Windows PowerShell.
Enable-AdfsDeviceRegistration
No servidor ADFS1, no console Gerenciamento do AD FS, navegue para Políticas de Autenticação. Selecione Editar Autenticação Primária Global. Marque a caixa de seleção ao lado de Habilitar Autenticação de Dispositivo e clique em OK.
Adicionar registros de recurso de host (A) e alias (CNAME) ao DNS
No DC1, você deve assegurar que os seguintes registros DNS (Sistema de Nomes de Domínio) sejam criados para o Device Registration Service.
Entrada | Type | Endereço |
---|---|---|
adfs1 | Host (A) | Endereço IP do servidor do AD FS |
enterpriseregistration | Alias (CNAME) | adfs1.contoso.com |
Você pode usar o procedimento a seguir para adicionar um registro de recurso de host (A) aos servidores de nome DNS corporativos para o servidor de federação e Device Registration Service.
A associação no grupo Administradores ou equivalente é o requisito mínimo para concluir esse procedimento. Revise os detalhes sobre como usar as contas e as associações de grupo apropriadas no HYPERLINK "https://go.microsoft.com/fwlink/?LinkId=83477" Grupos Padrão de Domínio e Locais (https://go.microsoft.com/fwlink/p/?LinkId=83477).
Para adicionar registros de recursos de host (A) e alias (CNAME) ao DNS do seu servidor de federação
No DC1, no Gerenciador do Servidor, no menu Ferramentas, clique em DNS para abrir o snap-in DNS.
Na árvore de console, expanda DC1, expanda Zonas de Pesquisa Direta, clique com o botão direito do mouse em contoso.com e clique em Novo Host (A ou AAAA).
Em Nome, digite o nome que deseja usar para seu farm do AD FS. Para este passo a passo, digite adfs1.
Em Endereço IP, digite o endereço IP do servidor ADFS1. Clique em Adicionar Host.
Clique com o botão direito do mouse em contoso.com e clique em Novo Alias (CNAME).
Na caixa de diálogo Novo Registro de Recurso, digite enterpriseregistration na caixa Nome do alias.
Na caixa FQDN (Nome de Domínio Totalmente Qualificado) do host de destino, digite adfs1.contoso.com e clique em OK.
Importante
Em uma implantação real, se sua empresa tiver vários sufixos UPN, você deverá criar vários registros CNAME, um para cada sufixo UPN no DNS.
Etapa 3: Configurar o servidor Web (WebServ1) e um aplicativo de amostra baseado em declarações
Configure uma máquina virtual (WebServ1) instalando o sistema operacional Windows Server 2012 R2 e conecte-a ao domínio contoso.com. Depois do ingresso no domínio, você pode prosseguir para instalar e configurar a função Servidor Web.
Para concluir os guias passo a passo citados anteriormente neste tópico, você deve ter um aplicativo de amostra que esteja protegido pelo seu servidor de federação (ADFS1).
Você deve concluir as etapas a seguir para configurar um servidor Web com esse aplicativo de amostra baseado em declarações.
Observação
Essas etapas foram testadas em um servidor Web que executa o sistema operacional Windows Server 2012 R2.
Instalar a função de servidor Web e o Windows Identity Foundation
Criar um objeto de confiança de terceira parte confiável no servidor de federação
Instalar a função Servidor Web e o Windows Identity Foundation
-
Observação
Você deve ter acesso à mídia de instalação do Windows Server 2012 R2.
Faça logon no WebServ1 usando administrator@contoso.com e a senha pass@word1.
No Gerenciador do Servidor, na guia Início Rápido do bloco Bem-vindo da página Painel, clique em Adicionar funções e recursos. Opcionalmente, você pode clicar em Adicionar Funções e Recursos no menu Gerenciar.
Na página Antes de começar , clique em Avançar.
Na página Selecionar tipo de instalação, clique em Instalação baseada em função ou recurso e em Avançar.
Na página Selecionar servidor de destino, clique em Selecionar um servidor no pool de servidor, verifique se o computador de destino está selecionado e clique em Avançar.
Na página Selecionar funções de servidor, marque a caixa de seleção ao lado de Servidor Web (IIS), clique em Adicionar Recursos e, depois, em Avançar.
Na página Selecionar recursos, selecione Windows Identity Foundation 3.5 e clique em Avançar.
Na página Função de Servidor Web (IIS), clique em Avançar.
Na página Selecionar serviços de função, selecione e expanda Desenvolvimento de Aplicativo. Selecione ASP.NET 3.5, clique em Adicionar Recursos e, então, em Avançar.
Na página Confirmar seleções de instalação, clique em Especificar um caminho de origem alternativo. Digite o caminho para o diretório Sxs localizado na mídia de instalação do Windows Server 2012 R2. Por exemplo, D:SourcesSxs. Clique em OK e em Instalar.
Instalar o SDK do Windows Identity Foundation
- Execute o WindowsIdentityFoundation-SDK-3.5.msi para instalar o SDK do Windows Identity Foundation 3.5. Escolha todas as opções padrão.
Configurar o aplicativo de declarações simples em IIS
Instale um certificado SSL válido no repositório de certificados do computador. O certificado deve conter o nome do seu servidor Web: webserv1.contoso.com.
Copie o conteúdo de C:Program Files (x86)Windows Identity Foundation SDKv3.5SamplesQuick StartWeb ApplicationPassiveRedirectBasedClaimsAwareWebApp para C:InetpubClaimapp.
Edite o arquivo Default.aspx.cs para que não ocorra nenhuma filtragem de declaração. Essa etapa é realizada para garantir que o aplicativo de amostra exiba todas as declarações que são emitidas pelo servidor de federação. Faça o seguinte:
Abra Default.aspx.cs em um editor de texto.
Pesquise o arquivo na segunda instância de
ExpectedClaims
.Comente toda a instrução
IF
e suas chaves. Indique comentários digitando "//" (sem as aspas) no início de uma linha.Agora sua instrução
FOREACH
deve ser semelhante a este código de exemplo.Foreach (claim claim in claimsIdentity.Claims) { //Before showing the claims validate that this is an expected claim //If it is not in the expected claims list then don't show it //if (ExpectedClaims.Contains( claim.ClaimType ) ) // { writeClaim( claim, table ); //} }
Salve e feche Default.aspx.cs.
Abra web.config em um editor de texto.
Remova toda a seção
<microsoft.identityModel>
. Remova tudo começando emincluding <microsoft.identityModel>
até e inclusive</microsoft.identityModel>
.Salve e feche web.config.
Configurar o Gerenciador do IIS
Abra o Gerenciador do IIS (Serviços de Informações da Internet) .
Vá para Pools de Aplicativos e clique com o botão direito do mouse em DefaultAppPool para selecionar Configurações Avançadas. Defina Carregar Perfil do Usuário como Verdadeiro e clique em OK.
Clique com o botão direito do mouse em DefaultAppPool para selecionar Configurações Básicas. Altere a Versão do CLR .NET para a Versão do CLR .NET v2.0.50727.
Clique com o botão direito do mouse em Site Padrão para selecionar Editar Associações.
Adicione uma associação HTTPS à porta 443 com o certificado SSL que você tem instalado.
Clique com o botão direito do mouse em Site Padrão para selecionar Adicionar Aplicativo.
Defina o alias como claimapp e o caminho físico como c:inetpubclaimapp.
Para configurar claimapp para que funcione com o servidor de federação, faça o seguinte:
Execute FedUtil.exe, localizado em C:Program Files (x86)Windows Identity Foundation SDKv3.5.
Defina o local de configuração do aplicativo como C:inetputclaimappweb.config e defina o URI do aplicativo para a URL do site, https://webserv1.contoso.com /claimapp/. Clique em Próximo.
Selecione Usar um STS existente e navegue até a URL de metadados do servidor do AD FS https://adfs1.contoso.com/federationmetadata/2007-06/federationmetadata.xml. Clique em Próximo.
Selecione Desabilitar validação da cadeia de certificados e clique em Avançar.
Selecione Sem criptografia e clique em Avançar. Na página Solicitações oferecidas, clique em Avançar.
Marque a caixa de seleção ao lado de Agendar uma tarefa para realizar atualizações diárias de metadados de WS-Federation. Clique em Concluir.
Seu aplicativo de amostra está configurado. Se você testar a URL do aplicativo https://webserv1.contoso.com/claimapp, ela deverá direcioná-lo para o servidor de federação. O servidor de federação deve exibir uma página de erro porque você ainda não configurou o objeto de confiança de terceira parte confiável. Em outras palavras, você não protegeu esse aplicativo de teste pelo AD FS.
Agora você deve proteger o aplicativo de exemplo executado no servidor Web com o AD FS. Para isso, adicione um objeto de confiança de terceira parte confiável ao servidor de federação (ADFS1).
Criar um objeto de confiança de terceira parte confiável no servidor de federação
No servidor de federação (ADFS1), no console Gerenciamento do AD FS, navegue para Objetos de Confiança de Terceira Parte Confiável e clique em Adicionar Objeto de Confiança de Terceira Parte Confiável.
Na página Selecionar Fonte de Dados, selecione Importar dados sobre a terceira parte confiável publicados online ou em um local da rede, digite a URL dos metadados de claimapp e clique em Avançar. A execução de FedUtil.exe criou um arquivo .xml de metadados. Ele está localizado em https://webserv1.contoso.com/claimapp/federationmetadata/2007-06/federationmetadata.xml.
Na página Especificar Nome de Exibição, especifique o nome de exibição do objeto de confiança de terceira parte confiável (claimapp) e clique em Avançar.
Na página Configurar Multi-Factor Authentication Agora?, selecione Não desejo especificar a configuração de autenticação de vários fatores para esse objeto de confiança de terceira parte confiável no momento e clique em Avançar.
Na página Escolher Regras de Autorização de Emissão, selecione Permitir que todos os usuários acessem esta terceira parte confiável e clique em Avançar.
Na página Pronto para Adicionar Objeto de Confiança, clique em Avançar.
Na caixa de diálogo Editar Regras de Declaração, clique em Adicionar Regra.
Na página Escolher Tipo de Regra, selecione Enviar Declarações Usando uma Regra Personalizada e clique em Avançar.
Na página Configurar Regra de Declaração, na caixa Nome da regra de declaração, digite All Claims. Na caixa Regra personalizada, digite a seguinte regra de declaração.
c:[ ] => issue(claim = c);
Clique em Concluir e em OK.
Etapa 4: Configurar o computador cliente (Client1)
Configure outra máquina virtual e instale o Windows 8.1. Essa máquina virtual deve estar na mesma rede virtual das outras máquinas. Esse computador NÃO deve ingressar no domínio Contoso.
O cliente DEVE confiar no certificado SSL usado para o servidor de federação (ADFS1) configurado na Step 2: Configure the federation server (ADFS1) with Device Registration Service. Ele também deve ser capaz de validar informações de revogação do certificado.
Você também deve configurar e usar uma conta da Microsoft para fazer logon no Client1.
Consulte Também
Série de vídeos de instruções dos Serviços de Federação do Active Directory (AD FS): instalar um farm de servidores do AD FS; série de vídeos de instruções dos Serviços de Federação do Active Directory (AD FS): atualizar certificados; série de vídeos Serviços de Federação do Active Directory (AD FS): adicionar um objeto de confiança de terceira parte confiável; série de vídeos de instruções dos Serviços de Federação do Active Directory (AD FS): habilitar o serviço de registro de dispositivo; série de vídeos de instruções dos Serviços de Federação do Active Directory (AD FS): instalar o Proxy de Aplicativo Web