問題詳細原因不明,特別係MFA User Portal 係本身起好嘅 個幾星期未曾出現,直接今日下午。
至於ADFS SSO 因為ADFS Server DNS record misconfigure 亦係奇怪。
雖然好大成數係自己過失。
最後得出嘅結論係。 – Intranet DNS Zone
1。 ADFS SERVER – ADFS farm name 係intranet 必定係server 自己
2。 Published URL 必定要係Load Balancer IP
問題詳細原因不明,特別係MFA User Portal 係本身起好嘅 個幾星期未曾出現,直接今日下午。
至於ADFS SSO 因為ADFS Server DNS record misconfigure 亦係奇怪。
雖然好大成數係自己過失。
最後得出嘅結論係。 – Intranet DNS Zone
1。 ADFS SERVER – ADFS farm name 係intranet 必定係server 自己
2。 Published URL 必定要係Load Balancer IP
基於被M$ 挑機話玩 ADFS 要用 On-Premises MFA 先夠好。 (往後就係問 M$點解 Cloud MFA 做唔到Intranet IP by pass MFA)
用最簡單嘅方法係 MFA server 安係 ADFS 同一部幾。 安裝同大部分configure 以下面URL為好, 比Microsoft Official Article 更方便
Reference
https://4sysops.com/archives/azure-multi-factor-authentication-part-7-securing-ad-fs/
但係,要提及 MFA User Portal會無神神黐線 login 唔到, 甚至影響到一般用嘅ADFS 爛page。係安裝途中Reboot Server多的事…….
最後最經典嘅係Microsoft 嘅 article 錯誤勁多。 PowerShell Commmand 自己砌但係用黎包Parameter 嘅 Symbol 要估。。
” ?
‘ ?
` ?
Register ADFS Adapter落MFA Server 嘅information missing。 完全係因為好運先係另一個WordPress 到睇到。
Between <WebServiceSdkUrl> and </WebServiceSdkUrl>, enter the address for the Web Service SDK on (one of) your Multi-Factor Authentication Server installation(s). By default, this address is https://<FQDN>/MultiFactorAuthWebServiceSDK (/pfwssdk.asmx) <- 夠膽死無左條尾完全無提。Result就係浪費一日去搵點解!@#$%^&*()_
最後。 Problem Solve!
呢個Topic,自己絕對會評定為今年做過,繼多年前SharePoint 2010後,最難,最好玩嘅一樣。
基如ADFS 3.0已有,拍Microsoft O365/Azure 嘅SSO 亦係兩日內起身。諗唔出有啲咩理由唔去做埋佢
整個setup進行左三日.當中要提最難,係一路失敗當中research / adjustment.
而令到咁長時間嘅原因係以下……
1. Exchange Server 2013:避免問題(亦發現太耐無更新,由SP1 upgrade 去 CU10)
2. ADFS Server Signing Token Certificate : 絕對係一個意外收穫嘅做法。 同時亦證明只需要Update Azure AD 一次就得,唔會影響舊有 Federation Trust
“Update-MSOLFederatedDomain –DomainName”
https://azure.microsoft.com/en-us/documentation/articles/active-directory-aadconnect-o365-certs/
http://hazelnest.com/blog/blog/2015/07/05/exchange-2013-using-adfs-to-authenticate/
3. Exchange Server Internal/External Url : Reference URL 無一個係用 .local Domain……而係Exchange configure ECP/OWA (一定要 ECP 先, OWA 後)用ADFS 前。
$uris = @(” https://mail.contoso.nl/owa”,”https://mail.contoso.nl/ecp“)
Set-OrganizationConfig -AdfsIssuer “https://adfs.contoso.nl/adfs/ls/” -AdfsAudienceUris $uris -AdfsSignCertificateThumbprints “FD6C58A0589F398FBDAE144EA0A1A1EDC718EC11“
Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false
Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false
兩者define 嘅URL 一定要係Internal。不然就係失敗收場…………
Reference
http://nilsvanwoensel.azurewebsites.net/?p=137
PS.。 後話… 基於比M$ 班人挑機話ADFS Server 唔用埋MFA 唔Pro。 下一個大Change就係 Azure MFA On Premises Server with ADFS
You must be logged in to post a comment.