This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde.
(Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique.
(Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica.
(Aviso legal)
此内容已经过机器动态翻译。
放弃
このコンテンツは動的に機械翻訳されています。
免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다.
책임 부인
Este texto foi traduzido automaticamente.
(Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.
(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt.
(Haftungsausschluss)
Ce article a été traduit automatiquement.
(Clause de non responsabilité)
Este artículo ha sido traducido automáticamente.
(Aviso legal)
この記事は機械翻訳されています.
免責事項
이 기사는 기계 번역되었습니다.
책임 부인
Este artigo foi traduzido automaticamente.
(Aviso legal)
这篇文章已经过机器翻译.
放弃
Questo articolo è stato tradotto automaticamente.
(Esclusione di responsabilità))
Web Services 联合身份验证 (WS-Federation) 是一种身份协议,当两个域之间存在信任关系时,它允许一个信任域中的安全令牌服务 (STS) 向另一个信任域中的 STS 提供身份验证信息。
WS-Federation 的优势
WS-Federation 支持主动和被动客户端,而 SAML IdP 仅支持被动客户端。
主动客户端是 Microsoft 本机客户端,例如 Outlook 和 Office 客户端(Word、PowerPoint、Excel 和 OneNote)。
被动客户端是基于浏览器的客户端,例如 Google Chrome、Mozilla Firefox 和 Internet Explorer。
将 NetScaler 用作 WS-Federation 的必备条件
在将 NetScaler 设备配置为 ADFS 代理之前,请查看以下内容:
Active Directory。
域 SSL 证书。
ADFS 服务器上的 NetScaler SSL 证书和 ADFS 令牌签名证书必须相同。
SAML IdP 现在能够处理 WS-Federation 协议。因此,要配置 WS-Federation IdP,必须实际配置 SAML IdP。您看不到任何明确提及 WS-Federation 的用户界面。
配置为 ADFS 代理和 WS-Federation IdP 时 NetScaler 支持的功能
下表列出了配置为 ADFS 代理和 WS-Federation IdP 时 NetScaler 设备支持的功能。
add authentication ldapAction <Domain_LDAP_Action> -serverIP <Active Directory IP> -serverPort 636 -ldapBase "cn=Users,dc=domain,dc=com" -ldapBindDn "cn=administrator,cn=Users,dc=domain,dc=com" -ldapBindDnPassword <administrator password> -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -groupAttrName memberOf -subAttributeName cn -secType SSL -ssoNameAttribute UserPrincipalName -followReferrals ON -Attribute1 mail -Attribute2 objectGUID
add authentication Policy <Domain_LDAP_Policy> -rule true -action <Domain_LDAP_Action>
<!--NeedCopy-->
add authentication ldapAction CTXTEST_LDAP_Action -serverIP 3.3.3.3 -serverPort 636 -ldapBase "cn=Users,dc=ctxtest,dc=com" -ldapBindDn "cn=administrator,cn=Users,dc=ctxtest,dc=com" -ldapBindDnPassword xxxxxxxxxxx -encrypted -encryptmethod ENCMTHD_3 -ldapLoginName sAMAccountName -groupAttrName memberOf -subAttributeName cn -secType SSL -ssoNameAttribute UserPrincipalName -followReferrals ON -Attribute1 mail -Attribute2 objectGUID
add authentication Policy CTXTEST_LDAP_Policy -rule true -action CTXTEST_LDAP_Action
<!--NeedCopy-->