20 KiB
ADFS Konfiguration
Montag, 22. Oktober 2018
14:35
Relaying Party Trusts auf dem ADFS Server :
(Die Reiter die hier nicht aufgeführt sind, haben keine Einstellungen !)
SPT-Portal
{width="4.208333333333333in" height="3.15625in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:36
{width="4.208333333333333in" height="2.1770833333333335in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:37
{width="5.083333333333333in" height="1.7083333333333333in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:38
{width="5.708333333333333in" height="4.072916666666667in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:38
SPT-Mysite
{width="4.052083333333333in" height="3.15625in"}
Erfasster Bildschirmausschnitt: 24.10.2018 16:17
Erfasster Bildschirmausschnitt: 22.10.2018 14:58
{width="4.229166666666667in" height="2.1875in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:58
{width="5.125in" height="1.7395833333333333in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:58
{width="5.6875in" height="4.0in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:59
SPT-Search
SPT-Mobilnet
{width="4.1875in" height="2.9791666666666665in"}
Erfasster Bildschirmausschnitt: 22.10.2018 14:59
{width="4.239583333333333in" height="2.1145833333333335in"}
Erfasster Bildschirmausschnitt: 22.10.2018 15:00
{width="5.15625in" height="1.71875in"}
Erfasster Bildschirmausschnitt: 22.10.2018 15:00
{width="5.71875in" height="4.114583333333333in"}
Erfasster Bildschirmausschnitt: 22.10.2018 15:00
{width="3.5625in" height="2.3333333333333335in"}
Erfasster Bildschirmausschnitt: 13.11.2018 15:35
{width="3.5in" height="1.5416666666666667in"}
Erfasster Bildschirmausschnitt: 13.11.2018 15:36
{width="3.90625in" height="1.3541666666666667in"}
Erfasster Bildschirmausschnitt: 13.11.2018 15:36
{width="5.010416666666667in" height="3.1875in"}
Erfasster Bildschirmausschnitt: 13.11.2018 15:36
Auf dem Sharepoint Server ausgeführt : Ich habe die Konfig nochmal gelöscht !!!!
Installation LDAPCP :
Add-SPSolution -LiteralPath "D:\SP\03_Tools\LDAPCP-master\LDAPCP.wsp"
Install-SPSolution -Identity "LDAPCP.wsp" -GACDeployment
System.Reflection.Assembly
$publish = New-Object System.EnterpriseServices.Internal.Publish
# Adds assembly to the GAC
$publish.GacInstall("D:\SP\03_Tools\LDAPCP-master\ldapcp.dll")
Danach ein neustart beider Server durchgeführt.
Folgende Änderungen in der LDAPCP Configuration müssen gemacht WERDEN .
{width="15.322916666666666in" height="2.8541666666666665in"}
LDAP Server "Connect to SharePoint domain": geändert von This is an Active Directory server, auf Query this server
und unter Claim types configuration
{width="16.75in" height="0.5625in"}
Der Claim value prefix von Gruppe wurde von {fqdn}\ auf \ geändert
Remove-SPTrustedIdentityTokenIssuer adfs4
remove-SPTrustedRootAuthority "ADFS Token Signing"
AB hier alles neu gemacht :
$adfscertPath = "d:\ADFS-Signing-fs-bkk-mobil-oil-de.cer"
$realm = "urn:spt-portal:sp2016"
$signInURL = "https://fs.bkk-mobil-oil.de/adfs/ls"
$adfscert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($adfsCertPath)
New-SPTrustedRootAuthority -Name "ADFS Signing " -Certificate $adfscert
{width="10.03125in" height="7.65625in"}
Erfasster Bildschirmausschnitt: 30.10.2018 08:12
$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming
$roleClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming
$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -IncomingClaimTypeDisplayName "UPN" -SameAsIncoming
$sidClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid" -IncomingClaimTypeDisplayName "SID" -SameAsIncoming
$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS4.0" -Description "ADFS provider4.0" -realm $realm -ImportTrustCertificate $adfscert -ClaimsMappings $emailClaimMap,$roleClaimMap,$upnClaimMap,$sidClaimMap -SignInUrl $signInURL -IdentifierClaim $emailClaimmap.InputClaimType
{width="10.791666666666666in" height="7.90625in"}
{width="10.083333333333334in" height="4.260416666666667in"}
Erfasster Bildschirmausschnitt: 30.10.2018 08:16
UPS eingerichtet :
Syncconnection eingerichtet, Benutzer\IT und Gruppen
User Profil Properties auf Mail geändert
Synchronisations Job gestartet
Profile wurden geladen.
$issuer = Get-SPTrustedIdentityTokenIssuer
$issuer.GroupClaimType = [Microsoft.IdentityModel.Claims.ClaimTypes]::Role
$issuer.Update()
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4.0"
$ap.ClaimProviderName = "LDAPCP"
$ap.Update()
Auf beiden Servern einzelnt ausgeführt :
[System.Reflection.Assembly]::Load("System.EnterpriseServices, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a")
$publish = New-Object System.EnterpriseServices.Internal.Publish
$publish.GacInstall("A:\Sources\SPS\LDAPCP\Extract\ldapcp.dll")
Wichtig ist :
Die AD Gruppen dürfen keine Email eingetragen haben, wenn eine Email vergeben ist, werden die Mitglieder nicht mehr aufgelöst.
{width="10.979166666666666in" height="8.010416666666666in"}
{width="10.375in" height="4.916666666666667in"}
Erfasster Bildschirmausschnitt: 30.10.2018 15:12
SuppressModernAuthForOfficeClients
$a = get-spsecuritytokenserviceconfig
$a.SuppressModernAuthForOfficeClients = $true
$a.Update()
Realms für Mysites hinzufügen:
$uri = "https://mysites-spt.bkk-mobiloil.de/"
$realm = "urn:spt-mysites:sp2016"
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4.0"
$ap.ProviderRealms.Add($uri, $realm)
$ap.update()
Realms für Search hinzufügen:
$uri = "https://search-spt.bkk-mobiloil.de/"
$realm = "urn:spt-search:sp2016"
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4.0"
$ap.ProviderRealms.Add($uri, $realm)
$ap.update()
Realms für Mobilnet hinzufügen:
$uri = "https://mobilnet-spt.bkk-mobiloil.de/"
$realm = "urn:spt-mobilnet:sp2016"
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4.0"
$ap.ProviderRealms.Add($uri, $realm)
$ap.update()
Auf der Mysite und auf der Search :
Login Abfrage übergehen :
In der Default Zone eine Customer URL ("Custum Sign In Page") setzen auf /_trust/default.aspx
WICHTIG = Nur TEMPORÄR ändern, sonst geht die Serach und Mysite nicht mehr.!!!!!!
Temporär geändert :
Token Dauer von 1 Tag auf 1 Minute
// STEP#2
// SHAREPOINT 2016 MANAGEMENT SHELL
// Checking Values
// $mysts.WindowsTokenLifetime must be 10 hours
// $mysts.LogonTokenCacheExpirationWindow must be 10 minutess
// $$TT.TokenTimeout must be 1 day / 24 hours
Add-PSSnapin microsoft.sharepoint.powershell
$mysts = Get-SPSecurityTokenServiceConfig
$mysts.WindowsTokenLifetime
$mysts.LogonTokenCacheExpirationWindow
$TT = [Microsoft.SharePoint.Administration.SPWebService]::ContentService
$TT.TokenTimeout
// IF NOT, change timers
$mysts = Get-SPSecurityTokenServiceConfig
$mysts.WindowsTokenLifetime =(New-TimeSpan -Hours 10)
$mysts.LogonTokenCacheExpirationWindow = (New-TimeSpan -Minutes 10)
$mysts.Update()
$TT = [Microsoft.SharePoint.Administration.SPWebService]::ContentService
$TT.TokenTimeout=(New-TimeSpan -Days 1)
$TT.Update()
Token Lifetime setzen
{width="10.083333333333334in" height="8.604166666666666in"}
$cs =