25 KiB
ADFS
Mittwoch, 24. Oktober 2018
07:51
Auf dem Server BKKADFS001 im AD FS Management Tool folgende Einstellungen vornehmen.
{width="3.5625in" height="4.489583333333333in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:27]{.mark}
{width="3.53125in" height="4.479166666666667in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:28]{.mark}
{width="3.5104166666666665in" height="4.489583333333333in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:28]{.mark}
{width="3.4895833333333335in" height="4.479166666666667in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:28]{.mark}
{width="3.53125in" height="4.479166666666667in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:29]{.mark}
{width="3.4895833333333335in" height="4.4375in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:29]{.mark}
{width="3.53125in" height="4.479166666666667in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:29]{.mark}
{width="3.5in" height="4.489583333333333in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:29]{.mark}
{width="3.5104166666666665in" height="4.4375in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:30]{.mark}
{width="3.53125in" height="4.447916666666667in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:30]{.mark}
{width="9.28125in" height="5.635416666666667in"}
Erfasster Bildschirmausschnitt: 23.10.2018 13:26
{width="9.614583333333334in" height="1.0in"}
[Erfasster Bildschirmausschnitt: 21.09.2018 10:31]{.mark}
SPQ-Search & SPQ-MySite konfigurieren - Done
Mobilnet
Im ADFS Management Tool - Add Relying Party Trust
Auswahl: Claims Aware - Enter data about the relying party manually - Display Name eingeben - next - enable support for the WS-Federation Passive protocol "enable" und https://xxx-spq.bkk-mobiloil.de/_trust/ eintragen - next und dort den Urn eintragen, danach bis ende "next" klicken. Überprüfen, siehe die nächsten beiden Screenshots.
{width="3.5in" height="4.46875in"}
Erfasster Bildschirmausschnitt: 14.11.2018 11:06
{width="3.4895833333333335in" height="4.458333333333333in"}
Erfasster Bildschirmausschnitt: 14.11.2018 11:27
Edit Claim Issuance Policy für den Relying Party Trust:
Add Rule - Send LDAP Attributes as Claim - Claim rule Name vergeben und Attribute store auswählen. Danach wie im Screenshot unten zu sehen ausfüllen.
{width="2.9895833333333335in" height="2.59375in"}
Erfasster Bildschirmausschnitt: 14.11.2018 11:05
{width="11.302083333333334in" height="1.6354166666666667in"}
Erfasster Bildschirmausschnitt: 05.11.2018 11:00
[AN KAY BENSCHEIDT -> neuen URI gesetzt urn:spq-portal:sp2016 Bitte BEACHTEN]{.underline}
[weitere Änderung UPN/ROLE/Email für ADFS nachschauen]{.underline}
Auf dem Server bkkspqapp001 folgende Befehle in der SharePoint 2016 Management Shell ausführen, als Administrator. (ACHTUNG! Korrigierte Befehle unten!!!)
$adfscertPath = "d:\ADFS-Signing-fs-bkk-mobil-oil-de.cer"
$realm = "urn:spq-portal:sp2016"
$signInURL = "https://fs.bkk-mobil-oil.de/adfs/ls"
$adfscert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($adfsCertPath)
New-SPTrustedRootAuthority -Name "ADFS Token Signing Cert" -Certificate $adfscert
$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming
$roleClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming
$upnClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn" -IncomingClaimTypeDisplayName "UPN" -SameAsIncoming
$sidClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid" -IncomingClaimTypeDisplayName "SID" -SameAsIncoming
$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS4" -Description "ADFS provider" -realm $realm -ImportTrustCertificate $adfscert -ClaimsMappings $emailClaimMap,$roleClaimMap,$upnClaimMap,$sidClaimMap -SignInUrl $signInURL -IdentifierClaim $emailClaimmap.InputClaimType
Realms hinzufügen:
$uri = "https://mysites-spq.bkk-mobiloil.de/"
$realm = "urn:spq-mysites:sp2016"
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4"
$ap.ProviderRealms.Add($uri, $realm)
$ap.update()
{width="5.364583333333333in" height="0.9583333333333334in"}
Erfasster Bildschirmausschnitt: 24.10.2018 09:56
{width="8.583333333333334in" height="8.28125in"}
Erfasster Bildschirmausschnitt: 24.10.2018 09:58
Realms hinzufügen:
$uri = "https://search-spq.bkk-mobiloil.de/"
$realm = "urn:spq-search:sp2016"
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4"
$ap.ProviderRealms.Add($uri, $realm)
$ap.update()
[IF GroupClaimType in SPTrustedIdentityTokenIssuer IST LEER DANN .]{.mark}
[$issuer = Get-SPTrustedIdentityTokenIssuer]{.mark}
[$issuer.GroupClaimType = [Microsoft.IdentityModel.Claims.ClaimTypes]::Role]{.mark}
[$issuer.Update()]{.mark}
User Profil Service - Configure Synchronisation Connections - Create New Connection
{width="4.114583333333333in" height="4.25in"}
Unter Containers noch die entsprechenden OU auswählen:
Erfasster Bildschirmausschnitt: 21.09.2018 11:11
{width="4.864583333333333in" height="2.3541666666666665in"}
Erfasster Bildschirmausschnitt: 21.09.2018 11:20
Unter die User Profile Service Application - "Manage User Properties"
die Property "Claim User Identifier" von "SAMAccountName" auf "mail" ändern.
{width="7.25in" height="0.59375in"}
Erfasster Bildschirmausschnitt: 21.09.2018 12:23
l
{width="6.229166666666667in" height="6.46875in"}
Erfasster Bildschirmausschnitt: 26.09.2018 13:09
{width="5.78125in" height="4.020833333333333in"}
Erfasster Bildschirmausschnitt: 26.09.2018 13:09
SPQ_Profilsyncuser | 8jqaDX8i6;xB | bkk-mobiloil\svc-spqProfilsyncU |
---|
Informationen zum ADFS:
get-SPTrustedIdentitytokenissuer "ADFS"
Delete the Trusted Identity Provider per Powershell:
Remove-SPClaimProvider "ADFS"
Remove-SPTrustedIdentityTokenIssuer "ADFS"
LDAPCP Erweiterung in der Farm installieren (https://github.com/Yvand/LDAPCP/releases)
Add-SPSolution -LiteralPath "D:\SP\03_Tools\LDAPCP-master\LDAPCP.wsp"
Install-SPSolution -Identity "LDAPCP.wsp" -GACDeployment
Diese Befehle können nach ca. 10 Minuten durchgeführt werden, nachdem die Solution installiert wurde.
$ap = Get-SPTrustedIdentityTokenIssuer "adfs4"
$ap.ClaimProviderName = "LDAPCP"
$ap.Update()
{width="5.885416666666667in" height="3.2604166666666665in"}
Erfasster Bildschirmausschnitt: 26.09.2018 11:57
[System.Reflection.Assembly]::Load("System.EnterpriseServices, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a")
$publish = New-Object System.EnterpriseServices.Internal.Publish
$publish.GacInstall("D:\SP\03_Tools\LDAPCP-master\ldapcp.dll")
Zu testen, ob dies den Fehler beseitigt.
--- Löschen und erstellen
Umstellung der WebApplications zurück auf Windows NTLM
Remove-SPTrustedIdentityTokenIssuer "ADFS"
Neu erstellen per PS:
$adfscertPath = "d:\ADFS-Signing-fs-bkk-mobil-oil-de.cer"
$realm = "urn:sharepoint:portal-spq"
$signInURL = "https://fs.bkk-mobil-oil.de/adfs/ls"
$adfscert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2($adfsCertPath)
$emailClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress" -IncomingClaimTypeDisplayName "EmailAddress" -SameAsIncoming
$roleClaimMap = New-SPClaimTypeMapping -IncomingClaimType "http://schemas.microsoft.com/ws/2008/06/identity/claims/role" -IncomingClaimTypeDisplayName "Role" -SameAsIncoming
$ap = New-SPTrustedIdentityTokenIssuer -Name "ADFS" -Description "ADFS" -realm $realm -ImportTrustCertificate $adfscert -ClaimsMappings $emailClaimMap,$roleClaimMap -SignInUrl $signInURL -IdentifierClaim $emailClaimmap.InputClaimType
LDAPCP erneuern:
$ap = Get-SPTrustedIdentityTokenIssuer "adfs"
$ap.ClaimProviderName = "LDAPCP"
$ap.Update()
LDAPCP angepasst :
{width="15.1875in" height="2.3229166666666665in"}
Erfasster Bildschirmausschnitt: 01.11.2018 15:40
Erfasster Bildschirmausschnitt: 04.10.2018 09:27
Erfasster Bildschirmausschnitt: 04.10.2018 09:55
{width="17.375in" height="1.34375in"}
Erfasster Bildschirmausschnitt: 04.10.2018 14:10
Login Abfrage übergehen :
In der Default Zone eine Customer URL ("Custum Sign In Page") setzen auf /_trust/default.aspx
{width="2.1979166666666665in" height="3.15625in"}
SPSecurityTokenServiceConfig :
$mysts = Get-SPSecurityTokenServiceConfig
$mysts.WindowsTokenLifetime = (New-TimeSpan -Minutes 2)
$mysts.LogonTokenCacheExpirationWindow
$mysts.Update()
sAMAccountname geändert in Mail
// STEP#2
// SHAREPOINT 2016 MANAGEMENT SHELL
// Checking Values
// $mysts.WindowsTokenLifetime must be 10 hours
// $mysts.LogonTokenCacheExpirationWindow must be 10 minutess
// $$TT.TokenTimeout must be 1 day / 24 hours
Add-PSSnapin microsoft.sharepoint.powershell
$mysts = Get-SPSecurityTokenServiceConfig
$mysts.WindowsTokenLifetime
$mysts.LogonTokenCacheExpirationWindow
$TT = [Microsoft.SharePoint.Administration.SPWebService]::ContentService
$TT.TokenTimeout
// IF NOT, change timers
$mysts = Get-SPSecurityTokenServiceConfig
$mysts.WindowsTokenLifetime =(New-TimeSpan -Minutes 2)
$mysts.LogonTokenCacheExpirationWindow = (New-TimeSpan -Minutes 1)
$mysts.Update()
$TT = [Microsoft.SharePoint.Administration.SPWebService]::ContentService
$TT.TokenTimeout=(New-TimeSpan -Minutes 5)
$TT.Update()