Stanislas Quastana's blog on TechNet

Windows Server, Windows Client, Cloud Computing, DirectAccess, sécurité des Systèmes d Information

Mise en œuvre Microsoft Azure Active Directory avec fédération – partie 2 – le serveur ADFS

Mise en œuvre Microsoft Azure Active Directory avec fédération – partie 2 – le serveur ADFS

  • Comments 1
  • Likes

Ceci est le second article d’une série de billets expliquant le montage d’une plateforme permettant de faire de la fédération d’identité entre le SI et les services de Cloud public Microsoft.

La première partie est visible ici : http://blogs.technet.com/b/stanislas/archive/2014/08/01/mise-en-uvre-microsoft-azure-active-directory-avec-f-233-d-233-ration-partie-1-introduction-et-pr-233-sentation-de-la-plateforme.aspx

Cette seconde partie concerne l’installation et le paramétrage du serveur ADFS (USAADFS01.ADinAzure.net dans ma plateforme)

Prérequis : la machine ADFS doit être membre du domaine Active Directory à fédérer (ici ADinAzure.net)

1– Installation du serveur ADFS

Mon serveur ADFS qui va servir de STS (Security Token Server) est un serveur Windows Server 2012 R2.

Méthode 1 : installation via l’interface graphique du gestionnaire de serveur

Ouvrir le gestionnaire de serveur pour installer les composants ADFS nécessaires.

Méthode 2 : installation via la ligne de commande PowerShell

2– Demande de certificat auprès d’une autorité de certification interne

Ici ma CA est USADC01.ADinAzure.net, c’est une CA d’Entreprise. Sur celle-ci j’ai dupliqué le modèle de certificat Web Server (j’ai ajouté aussi la propriété clé privée exportable)

Ouvrir une console MMC, ajouter le composant enfichable (Snap-In) Certificate Computer.

Se placer dans la branche personal, bouton droit, New Request

Bien penser au Sybject Alternative Name (SAN) : sts.ADinAzure.info sera le nom public résolu pour atteindre (via un reverse proxy Web Application Proxy) le serveur STS en interne. sts.ADinAzure.info est le Federation Service Name.


3– Configuration d’ADFS et binding du certificat SSL au service ADFS

Cliquer sur More…

Sélectionner “Create the first federation server in a federation server farm”

Spécifier un compte du domaine AD ayant des privilèges administrateur du domaine.

Sélectionner le certificat créé précédemment et sélectionner sts.ADinAzure.info comme Federation Service Name

Ouvrir la console d’administration d’ADFS

Voilà fin de cette partie.

Prochain article et suite de la mise en œuvre : configuration du serveur Web Application Proxy pour publier les services ADFS

Vous êtes professionnel et légitimement vous vous posez des questions sur le Cloud, Windows Azure, Hyper-V, Windows Server, l’évolution du datacenter vers un cloud privé ou hybride alors pour en savoir plus, n’hésitez pas à suivre les sessions gratuites de formation de la Microsoft Virtual Academy : http://www.microsoftvirtualacademy.com/

Pour évaluez gratuitement Windows Azure : http://azure.microsoft.com/fr-fr/pricing/free-trial/

- Stanislas Quastana -

Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment