Протестируйте сквозное аутентификационное соединение нового веб-сайта с помощью PowerShell - PullRequest
1 голос
/ 02 марта 2020

Мне нужно проверить сквозное аутентификационное соединение нового веб-сайта с помощью PowerShell.

Код, который я только что создал, создает веб-сайт.

New-WebApplication -Name DLTItemAnalysis -Site 'Default Web Site' -PhysicalPath C:\inetpub\wwwroot\ApplicationFolder\ApplicationFolder -ApplicationPool ApplicationPool
Set-WebConfiguration "/system.applicationHost/sites/site[@name='Default Web Site' and @id='1']/application[@path='/Application']/VirtualDirectory[@path='/']" -Value @{userName=$ServUserName ;password= $ServUserPassword}

Есть ли способ также проверить пользовательское соединение, как у GUI?

1 Ответ

0 голосов
/ 03 марта 2020

Я не совсем уверен, что вы просите здесь. как указано в документации:

Это мост аутентификации и новый мощный способ облачной аутентификации, сохраняющий ваши пароли на месте. Он надежно проверяет пароли пользователей в локальной службе Active Directory без необходимости в дополнительной локальной инфраструктуре, такой как ADFS. Azure Active Directory (Azure AD) Сквозная аутентификация позволяет пользователям входить в локальные и облачные приложения с использованием одних и тех же паролей. Эта функция обеспечивает более удобную работу ваших пользователей - запоминается на один пароль меньше и снижает затраты на ИТ-поддержку, поскольку ваши пользователи с меньшей вероятностью забудут, как выполнять вход. Когда пользователи выполняют вход с помощью Azure AD, эта функция проверяет пароли пользователей напрямую. против вашей локальной Active Directory.

Когда пользователь вводит свое имя пользователя и пароль на портале Office 365 https://portal.office.com, служба Office 365 шифрует это с помощью ключа publi c и помещает его в очередь для проверки, один из облегченных агентов делает исходящий вызов из вашей сети, чтобы получить имя пользователя и пароль, и расшифровывает пароль с помощью личного ключа организации и проверяет его по локальной AD. Локальная AD отправляет обратно полученный успех или неудачу, и он возвращается к порталу Azure через агента, и пользователь проходит проверку подлинности.

Таким образом, это не что иное, как стандартный перенаправляемый запрос авторизации Kerberos Windows , Таким образом, вам требуется только проверка на обычную Windows аутентификацию.

Как отмечалось выше, PTA - это канал связи, а не тип аутентификации, такой как basi c, встроенный, Kerberos, Kerberos (требуется), и др c. Чтобы цель проверила указанный тип аутентификации c, цель должна быть настроена для него. Существует не тип аутентификации PTA, как указано выше, который вы можете настроить для цели.

Видео PTA от Microsoft Вход пользователя с помощью Azure Активен Сквозная аутентификация каталогов ion

Что такое Azure Сквозная аутентификация Active Directory? Azure Active Directory (Azure AD) Сквозная аутентификация позволяет пользователям входить в локальные и облачные приложения с использованием одних и тех же паролей. Эта функция обеспечивает пользователям удобство работы - на один пароль меньше запоминается и снижает затраты на ИТ-службу поддержки, поскольку ваши пользователи с меньшей вероятностью забудут, как выполнять вход. Когда пользователи входят в систему с использованием Azure AD, эта функция проверяет пароли пользователей напрямую. против вашей локальной Active Directory

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...