Active Directory Federation Services (AD FS) 2.0 offre supporto per soluzioni di identità in grado di riconoscere attestazioni che coinvolgono la tecnologia Windows Server e Active Directory. AD FS 2.0 supporta i protocolli WS-Trust, WS-Federation e Security Assertion Markup Language (SAML).
Questa sezione descrive come configurare AD FS 2.0 come server SAML per funzionare con Hosted Email Security. Assicurarsi di aver installato correttamente AD FS 2.0.
- Accedere a .
- Sulla console di gestione AD FS, andare a Attendibilità componente e selezionare Aggiungi attendibilità componente. , fare clic con il pulsante destro del mouse su
- Completare le impostazioni per ogni schermata nella procedura guidata Aggiungi attendibilità componente.
- Dalla finestra di dialogo Modifica regole attestazione per test, fare clic su Aggiungi regola nella scheda Regole di trasformazione rilascio.
- Completare le impostazioni per ogni schermata nella procedura guidata di aggiunta regole attestazione di trasformazione.
- Da , fare doppio clic sul file di attendibilità componente creato in precedenza.
- Dalla finestra di dialogo Proprietà test, fare clic sulla scheda Avanzate.
- Selezionare SHA1 dall'elenco a discesa Algoritmo hash di protezione e fare clic su Fine.
- Verificare le configurazioni.
- Raccogliere l'URL Single Sign-On URL e un certificato per la convalida della firma da AD FS.
- Nella console di gestione AD FS, andare a .
- Cercare l'endpoint di tipo SAML 2.0/WS-Federation e raccogliere l'URL dalle sue proprietà.
- Andare a .
- Cercare il certificato Firma di token, fare clic con il pulsante destro del mouse e selezionare Visualizza certificato.
- Fare clic sulla scheda Dettagli e fare clic su Copia su file.
- Utilizzando l'Esportazione guidata certificati, selezionare Codificato Base 64 X.509 (.Cer).
- Assegnare un nome al file per completare l'esportazione del certificato in un file.