Peço desculpas na demora pela sequência desta série de artigos. Estive envolvido em alguns projetos que me tomaram muito tempo. Hoje vamos ao terceiro post da série “Otimizando tarefas com PowerShell”. Irei revelar os passos pra implementação, configuração e administração do Active Directory Federation Services. Apenas relembrando, e para quem ainda não leu, os dois posts anteriores falaram a respeito de otimização de tarefas no AD DS e Web Application Proxy.
Você deve instalar a role do AD FS. Lembrando que é necessário um certificado digital para o mesmo. Em se tratando de um servidor que fica em sua rede interna, você podes optar por um certificado gerado em sua própria entidade certificadora (AD CS – Certificate Services – a respeito do qual iremos salientar os princiais comandos PS futuramente). O certificado para o servidor AD FS, deverá estar instalado antes de praticar a configuração do mesmo. Seria envolvente para casos em que você tem 2 ou mais servidores AD FS em uma farm, que os coloque em uma OU específica e crie uma política que envie pra eles o certificado. Assim você poupa um passo no recurso de deploy.
- Ofereça serviços de manutenção em domicílio
- As 5 Melhores Informações De Tratamento Pra Queda De Cabelo
- Taxa de franquia: R$cem mil
- Finalize com a máscara de cílios
- Crédito no Paypal (para pagar o Facebook Ads)
- dois – Crie um assunto para selfies com um hashtag só sua
Ainda sobre o certificado, gere o mesmo de acordo com o AD FS Service Name que você vai definir na instalação. Você deve ter em mente se vai utilizar o Windows Internal Database (WID) ou se vai usar um servidor SQL. Isso vai precisar do tamanho da sua infra, tipo e quantidade de acessos em sua aplicação, além de outros mais.
Estamos configurando um lugar AD FS do zero. Portanto, irei dar alguns exemplos de cenários em que você poderá configurar um AD Federation Services. Teremos que ter um usuário que irá executar o serviço do AD FS no servidor. Este usuário tem de direitos de domain admin. “. Essa mutável irá chamar a atividade “Get-Credential” do PowerShell que deverá requisitar o usuário e a senha.
O indicador “-CertificateThumbprint” irá definir o certificado de common name “adfs.uilson.net” para o AD FS. O indicador “-FederationServicesName”, define o nome do seu serviço de AD FS. É por ele, pelo certificado e pelo host gerado no seu DNS (conforme falamos em um momento anterior) que a requisição chegará até o teu portal.
E apesar de tudo o critério “-ServiceAccountCredential” irá utilizar a alterável que falamos acima. Caso você não defina esta oscilante e nem declare este parâmetro no comando, o AD FS usará o usuário logado como service account. Se você não utilizar os parâmetros citados, tenha certeza de que o usuário logado tem direitos de domain admin. Caso oposto a instalação não prosseguirá.
Conforme bem como debatido por este post, o AD FS utiliza uma apoio de detalhes, seja ela o Windows Internal Database (WID) ou um SQL Server. No exemplo que acabei de terminar de mostrar, não declaramos nenhum SQL Server. Dessa forma o AD FS irá usar o WID. No comando acima vemos depois da declaração das credenciais, o string de conexão com seu SQL Server.
Se você idealiza fazer uma farm AD FS com 2 ou mais servidores, é divertido utilizar um conta de domínio GMSA (Group Managed Service Account). Para as pessoas que não está familiarizado com o GMSA no Windows Server 2012 pra frente, pense que você tem uma infra de servidores AD FS ou até já IIS em Load Balance com uma ou mais aplicações que usem autenticação Kerberos.