使用ADFS Azure AD解决方案单一登录Office 365 ...可能只询问一次信用卡?

时间:2014-12-11 18:51:11

标签: single-sign-on office365 adfs2.0 azure-active-directory

我正在为一所教育机构的项目工作,我们目前使用SSO Toolkit 4.5设置了@ edu。我们有一个门户网站(自家种植),我们的用户使用他们的AD凭据(仅限本地AD)登录,然后我们连接证书以传递到live @ edu,这样他们就不会再次提示输入登录信息。他们查看他们的MS邮件。

MS将在今年年底停止对此方法的支持,因此我们现在正在升级环境以使用Office 365教育。因此,我们已经使用Azure AD设置和ADFS,但我正在努力获得一个流程,我们的用户仍然只需要在我们的门户网站(面向外部)上输入他们的登录凭据然后提供它们使用将在Office 365之旅中保留的令牌。现在它的工作方式如下:用户访问portal.microsoftonline.com并输入他们的电子邮件地址。当他们跳出该字段时,MS检查并找到我们的域,然后将用户重定向回我们的ADFS解决方案的登录页面。此时,用户需要再次登录(如果他们尚未登录)或者他们已被带到MS产品中。

底线,而不是制作一个"单身"在解决方案上签名后,他们添加了更多用户提供凭据所需的地方(或者只是用户名(电子邮件地址))。

我想知道我们是否可以为我们的用户提供类似于SSO Toolkit 4.5的解决方案,我们只能在门户上对用户进行一次身份验证,然后让他们访问O365服务?

我根本不是一个基础设施人员所以我可能已经提供了一些关于我们如何设置事情的错误信息。我从目前的实施中知道的是,我们需要使用" WS-Federation"。

我想知道SAML方法是否可以解决我上面描述过的问题,让我们在门户网站页面上挑战一次凭证。

任何想法或建议都将不胜感激。

TIA

1 个答案:

答案 0 :(得分:0)

这确实是可能的。阅读有关AzureAD访问面板(http://blogs.technet.com/b/ad/archive/2014/10/30/customize-your-app-sso-experience-with-azure-ad.aspx

的信息

1)用户将导航到https://myapps.microsoft.com/ {your_school_domain_name.edu} 2)他们将被直接重定向到您的ADFS服务器以进行登录3)一旦他们登录他们将看到分配给他们的应用程序列表(包括O365)应用程序)4)单击OWA / SharePoint图标并导航到应用程序,而无需再次登录。

如果你想快速测试1)和2)打开一个私人/认知浏览器并导航到https://myapps.microsoft.com/microsoft.com - 你将看不到O365或Azure AD签名页面 - 而是你将被采取直接到MSIT ADFS登录页面。

希望这会有所帮助。