identityServer3+ADFS實現域用戶登陸受權

準備:html

ADFS安裝配置數據庫

https://www.cnblogs.com/luoyedemeng/articles/9837685.htmlapp

添加一個Providerside

private void ConfigureIdentityProviders(IAppBuilder app, string signInAsType)
        {
            var wsFederation = new WsFederationAuthenticationOptions
            {
                Wtrealm = "urn:identityServer",
                MetadataAddress = "https://XXX.XXX.com/federationmetadata/2007-06/federationmetadata.xml",//這是你的AD地址
                AuthenticationType = "adfs",
                Caption = "ADFS",
                SignInAsAuthenticationType = signInAsType,
                BackchannelCertificateValidator = null,
                Wreply = "https://localhost:12345/oauth/callback",
            };

            app.UseWsFederationAuthentication(wsFederation);
        }

  

配置ADFSui

 

 

 

 設置你的identityServer地址spa

 

 

設置你的urn  個人是:urn:identityServer3d

 

 接下來一路下一步就好了xml

注意:htm

最後設置一下claimblog

 

 到這一步基本上完成配置

訪問:https://XXX.XXX.com/federationmetadata/2007-06/federationmetadata.xml

在地址欄中鍵入聯合身份驗證服務名稱,而後,在該名稱的後面附加 federationmetadata/2007-06/federationmetadata.xml,以瀏覽到聯合身份驗證服務元數據終結點

 注意:不能經過IP訪問此地址,若是必需要訪問,須要修改hots 以下:

 

 

 這樣就能夠經過訪問 huzswf07.xxxx.com訪問到了  注意依舊不是IP

訪問你的identityServer地址

 

 

點擊此處會跳轉到你的AD登陸頁面

 

 

 

 

 AD登陸以後會進入你的identityServer方法,這個方法是外部驗證方法,能夠在裏面結合數據庫帳號關聯或者其餘操做

 

注意:identityServer地址必須是https的  http不行

結束

謝謝支持!!!

 參考:

https://www.scottbrady91.com/Identity-Server/Identity-Server-3-using-WS-Federation

相關文章
相關標籤/搜索