Enfin, l'aide de l'informatique est ici

Blog de solutions informatiques.

Single Sign On avec ADFS à Google Apps.

Publié par Xaus Xavier Nadal 17th sur Mars 2012

Cet article explique étape par étape ce que nous devons faire pour obtenir une authentification Single Sign On (SSO) via le protocole SAML par l'intermédiaire d'un serveur Fédération Active Directory Serveur 2.0 (ADFS 2.0) y Google Apps (gapps) comme backend.

En fin de compte que notre utilisateur de domaine peut-on valider à tout site web sans connaître le mot de passe du service que nous allons connecter (uniquement avec nos références actuelles du domaine que nous serons en mesure d'entrer dans Google Apps sans doubles authentification).

Cette procédure peut être utilisée pour différents types d'entités qui nécessitent une authentification d'un frontend de serveur pour les demandes SAML.

Mais d'abord, je vais vous expliquer un peu ce que cela est SAML et parce que nous avons choisi ce aussi compliqué plutôt que d'une base de données utilisateur dans le nuage ou d'une intégration directe à la solution LDAP.

La question de la sécurité est toujours important d'avoir des ports ouverts à notre LDAP à partir du nuage ne m'a jamais convaincu, alors nous avions deux options (intégrer le système avec une base de données sur Google ou tout simplement une intégration de SAML sans avoir à ouvrir des ports sur le pare-feu sans avoir à maintenir une base de données des utilisateurs et des mots de passe dans le nuage). La réponse était simple. SAML.

Mais ce qui est et ce qui est le protocole SAML?

8 se compose d'étapes «simples».

1.- L'utilisateur fait une demande d'accès à l'Internet à laquelle vous souhaitez accéder. Par exemple http://www.google.com/a/megacrack.es

2.- Google Apps dans ce cas, l'utilisateur répond avec le fournisseur d'identité à laquelle vous devez envoyer la demande de SSO. Par exemple .com / adfs / ls "> .com / adfs / ls"> .com / adfs / ls "> .com / adfs / ls"> http. // saml <domain> .com / adfs / ls

3 -. L'utilisateur passe au fournisseur d'identité (dans notre cas, Active Directory Federation Server) en utilisant les informations d'accès Single Sign On (Collecter des informations d'identification Connecté la dernière fois dans le domaine) ou dans ce cas, un écran s'affiche pour vous demander informations d'identification pour être le même que le domaine.

4.- Le fournisseur d'identité renvoie à l'utilisateur un formulaire XHTML comme suit:

<Form method = "post" action = "https :. // Saml <domain> .com / SAML2 / SSO / POST" ...> <input type = nom = valeur "hidden" "SAMLResponse" = "réponse" / > ... <input type = "submit" value = "submit" /> </ form>

5.- L'utilisateur transfère une requête POST sur le Web qui confirmera l'authentification. La valeur de la réponse SAML est collecté le code XHTML.

6.- la réponse est traitée, le fournisseur de services crée un environnement sûr et redirige l'utilisateur vers la destination.

7.- L'utilisateur redémarre la demande d'accès (https://www.google.com/a/megacrack.es/acs)

8.- Dans le cas où l'environnement est sûr, le rendement des fournisseurs de services de contrôle à l'utilisateur qui accepte finalement sur le Web.

Cela paraît compliqué, mais est vraiment aussi simple que ce qui suit:

Les utilisateurs accèdent à 1.- http://correo.megacrack.es

2.- vous montre un écran comme celui-ci où vous devez mettre vos informations d'identification de domaine à l'utilisateur.

validación

3.- L'utilisateur accède au site sans problèmes.

Et si le système fonctionnait comme il ne doit pas sortir ou même l'écran précédent (automatiquement ramassait les informations d'identification d'ouverture de session Windows).

Megacrack lire »

Mots clés: , , , , , , ,
Publié par active Directory, certificat, Google Apps, Google Apps, IIS, Single Sign On | 4 Commentaires »

Comment faire Single Sign On sur les connexions Terminal Server

Publié par albertfr sur Janvier 7 2012th

Bonjour,

Pour améliorer l'expérience utilisateur au moment de la connexion, il existe un moyen pour activer "Single Sign sur" pour les connexions de serveurs de terminaux.

Si vous avez Windows XP machine client, il faut:

· Au moins Service Pack 3.

· Au moins Remote Desktop 7 Connection.

Une fois que cela est installé, alors vous devez:

Installer locale l'exécutable suivante en tant qu'utilisateur admin: www.megacrack.es/files/MicrosoftFixit50588.msi

Dans chaque client, XP, Vista, 7, etc .. vous avez besoin pour exécuter les modifications de Registre suivantes:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ CredentialsDelegation]
"ConcatenateDefaults_AllowDefault" = dword: 00000001
"AllowDefaultCredentials" = dword: 00000001

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ CredentialsDelegation \ AllowDefaultCredentials]
"1" = "TERMSRV / <TerminalServer (A)>"
"2" = "TERMSRV / <TerminalServer (B)>"

ordinateur Reboot.

Voilà tous les gens. Nous attendons vos commentaires ci-dessous. Nous espérons que cette information sera utilisable pour vous.

bientôt MegaCracks.

Mots clés: , , , , , ,
Publié par Single Sign On, Terminal Server | 2 Commentaires »

G|translate Your license is inactive or expired, please subscribe again!