很差意思,由於文檔的關係,這篇文章和第二十三篇的順序搞反了,應該先配置好單點登陸,在過程當中安裝好組件後才能在發佈Web應用程序時看到Office 365的選項
shell
第二十三篇地址以下:http://mxyit.blog.51cto.com/4308871/1563849 服務器
正確順序是請先閱讀本篇,而後再來看第二十三篇
ide
好了,下邊來看如何來配置單點登陸,首先來解釋下什麼是單點登陸吧,單點登陸實際上是目前比較流行的企業業務整合的一種解決方案,經過配置單點登陸用戶只須要登陸一次就能夠訪問全部相互信任的應用系統。比較典型的像是域平臺與企業OA等業務系統的整合,即便不是SharePoint開發的OA系統,也能夠經過其餘方向與AD進行整合,使用戶用域帳戶登錄系統以後再登錄這些系統時不須要通過另外的身份驗證,也就是僅登錄一次,就能夠利用這些信息在其餘系統裏直接進行身份驗證,這就是單點登陸了。工具
在其餘領域,比較常見的是QQ,只要登陸QQ後,在登陸騰訊的其餘服務一樣再也不須要輸入帳戶密碼,這也是單點登陸的一種手段,可是實現的方法就和AD平臺的不同了。這個不是咱們討論的重點,來看一下如何實現Office 365的單點登陸吧
測試
須要的工具能夠在這裏下載:3d
http://pan.baidu.com/s/1jGDqHwEblog
1.首先登陸到ADFS服務器上,安裝Microsoft Online Services登陸助手開發
2.安裝很簡單,直接就完成了文檔
3.接下來安裝Powershell for Windows Azure AD,由於以後須要鏈接到Office 365中,進行轉換域的操做get
4.下一步
5.下一步
6.點擊安裝
7.安裝完成
8.打開Powershell for Windows Azure AD,輸入connect-MsolService鏈接到Azure AD
可能會提示有新版本,這個不影響後邊的操做
9.輸入Office 365憑證
10.輸入Get-MsolDomain查看如今綁定的域名
11.輸入Set-MsolADFSContext –Computer adfs.contoso.com鏈接到ADFS服務器
12.輸入Convert-MsolDomainToFederated –DomainName mxyo365.cn將標準域轉換爲聯合域
13.轉換成功
14.登錄Office 365管理中心,查看域能夠看到該域已經被設置爲單點登陸域
15.打開Office 365登錄頁面
16.輸入帳戶信息,以後按tab鍵切換,或者把鼠標放入密碼框中
17.這時候會自動進行重定向,連回到ADFS進行身份驗證
18.輸入帳戶信息,由於是在外網測試的,因此須要輸入帳戶密碼
19.登陸完成
20.能夠將ADFS的域名加入到本地Intranet中
這樣單點登陸就實現了