AD FS

1/2ページ

【Office365】Windows Server 2016 ADFSの証明書認証を構成する

皆さんお久しぶりです。Miyaです。 最近はお仕事の方が忙しく、Blogの更新が滞っていました。が、つい最近AD FSについて振り返る機会があたったので、整理した内容を記事にまとめてみました。 最近ではパススルー認証やSeamlessSSOの登場、安くて分かり易いサービス型の認証プロパイダーの登場により、Office365と言えばAD FS!!という常識が崩れてきてはいますが、実際にはまだまだ認証 […]

AD FSのサインイン画面をカスタマイズ+パスワード変更サイトの有効化

これまでAD FS+Office365のフェデレーションIDの構成について説明してきましたが、リダイレクト先のサインイン画面って利用者に対して少し不親切だと思いませんか? 本記事では、AD FSのサインインページのカスタマイズ+社外からでもパスワード変更ができるようパスワード変更ページのリンクを張り付ける方法をご紹介したいと思います。

Windows Server 2016 AD FS 証明書認証を代替ホスト名でバインドする

先日、Windows Server 2016のAD FS3.0で気になる記事を見かけました。 Title:AD FS の証明書認証用の代替ホスト名バインドのサポートします。 要約すると、AD FSの証明書認証に従来は同一ホスト名のみバインドのみ対応していたが、代替ホスト名のバインドをサポートしますよ。って話だと私は理解しています。 上述のサポート内容に一体何のメリットがあるのかというと、証明書認証に49443/TCPを開放する必要がなくなる、が在ります。

Windows Server 2016 AD FS + Office365のフェデレーションIDの構成①

Office365 フェデレーションIDについて考えるでは、AD FSを仲介してOffice365と信頼関係を結んだフェデレーションIDについて解説しました。 ただ、実際のところ机上の情報だけでは理解し難い部分ですので、「実際に構築してみたい!」って時に自宅の検証環境で立てれると便利ですよね。 ある程度のリソースとカスタムドメインが用意されている環境であれば、検証環境ぐらいは構成できるます。 本記事では、筆者の自宅環境でAD FS+Office365の検証環境を構築した手順を記載しています。ご参考下さい。