Arquivos do Blog
Mixing Password Sync and Federated Authentication
Olá pessoal,
Como é sabido, atualmente temos três tipos de identidade em nuvem:
1. Identidade em Nuvem: Um cenário onde não temos integração do ambiente local com o Office 365 e senhas gerenciadas pelo Office 365;
2. Directory & Password Synchronization: Cenário onde temos sincronismo do ambiente local com o Office 365 e agora, uma novidade recente, sincronismo de senhas através do DirSync (Password Sync), não sendo necessário a implantação do ADFS;
3. Federated Identity: Cenário onde temos sincronismo do ambiente local com o Office 365 e também a implantação de servidores de ADFS para SSO e gerenciamento de identidades.
É importante destacar que com o cenário de Federated Identity temos alguns benefícios adicionais, além do sincronismo de senhas:
· Restrição de horario de logon;
· 2 factory authentication;
· Regras de Claim para gerenciar a autenticação de usuários baseado em sub-redes.
Mixing Password Sync and Federated Authentication
Como parte da estratégia da sua empresa o cenário de Directory & Password Synchronization pode ser suficiente para oferecer aos usuários a possibilidade de utilizar a mesma senha do AD (SSO). É possível alterar o tipo de autenticação de um cenário a qualquer momento, além disso é possível utilizar os cenários Password Synchronization e Federated Identity de forma mista.
Se sua organização possui mais de um domínio (namespaces) você pode trabalhar com usuário no modo Password Synchronization e Federated Identity. No entanto esse mix não é possível dentro do mesmo domínio.
O comando que permite essa configuração é o seguinte:
Convert-MSOLDomainToStandard –DomainName <federated domain name> -SkipUserConversion $false -PasswordFile c:\userpasswords.txt
Confira a documentação completa no link abaixo:
http://social.technet.microsoft.com/wiki/contents/articles/17857.aad-sync-how-to-switch-from-single-sign-on-to-password-sync.aspx
Fernando Andreazi |MVP Office 365 | Cloud Specialist
Erro ao instalar o ADFS 2.0 – Event ID: 7000
Olá pessoal,
Vamos a mais um troubleshooting de ADFS!
Erro:
The AD FS 2.0 Windows Service service failed to start due to the following error:
The service did not respond to the start or control request in a timely fashion.
Event ID: 7000
Causa: Este erro é comum em servidores que apresentam baixa performance.
Resolução:
1. Iniciar Registry Editor (Regedit.exe)
Altere o valor do registro ServicesPipeTimeout DWORD para 60000 em Control. Siga os seguintes passos:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
clique em Control subkey
Botão direito em ServicesPipeTimeout DWORD, e clique em Modify.
Clique em Decimal.
Insira o valor 60000, e clique em OK.
Se o valor ServicesPipeTimeout não estiver disponivel, adicione um novo valor DWORD, e configure o valor para 60000 em Control.
Obs: Não é necessario reiniciar o servidor.
Obs2: O valor 60000 significa 60000 milesegundos o que equivale a 60 segundos.
Após esse troubleshooting talvez seja necessario adicionar o Relying Party Trust manualmente.
URL:
https://nexus.microsoftonline-p.com/federationmetadata/2007-06/federationmetadata.xml
Display Name:
Microsoft Office 365 Identity Platform
Para validar as informações após os procedimentos, acesso o ADFS Manager e configura as opções da imagem abaixo:
Após confirmar todas as informações siga em frente com as configurações.
Fernando Andreazi |MVP Office 365 | Cloud Specialist