Arquivos do Blog

Mixing Password Sync and Federated Authentication

Olá pessoal,

Como é sabido, atualmente temos três tipos de identidade em nuvem:

1. Identidade em Nuvem: Um cenário onde não temos integração do ambiente local com o Office 365 e senhas gerenciadas pelo Office 365;

2. Directory & Password Synchronization: Cenário onde temos sincronismo do ambiente local com o Office 365 e agora, uma novidade recente, sincronismo de senhas através do DirSync (Password Sync), não sendo necessário a implantação do ADFS;

3. Federated Identity: Cenário onde temos sincronismo do ambiente local com o Office 365 e também a implantação de servidores de ADFS para SSO e gerenciamento de identidades.

image

É importante destacar que com o cenário de Federated Identity temos alguns benefícios adicionais, além do sincronismo de senhas:

· Restrição de horario de logon;
· 2 factory authentication;
· Regras de Claim para gerenciar a autenticação de usuários baseado em sub-redes.

Mixing Password Sync and Federated Authentication

Como parte da estratégia da sua empresa o cenário de Directory & Password Synchronization pode ser suficiente para oferecer aos usuários a possibilidade de utilizar a mesma senha do AD (SSO). É possível alterar o tipo de autenticação de um cenário a qualquer momento, além disso é possível utilizar os cenários Password Synchronization e Federated Identity de forma mista.

Se sua organização possui mais de um domínio (namespaces) você pode trabalhar com usuário no modo Password Synchronization e Federated Identity. No entanto esse mix não é possível dentro do mesmo domínio.

O comando que permite essa configuração é o seguinte:

Convert-MSOLDomainToStandard –DomainName <federated domain name> -SkipUserConversion $false -PasswordFile c:\userpasswords.txt

Confira a documentação completa no link abaixo:
http://social.technet.microsoft.com/wiki/contents/articles/17857.aad-sync-how-to-switch-from-single-sign-on-to-password-sync.aspx

Fernando Andreazi |MVP Office 365 | Cloud Specialist

MVP Office 365 Siga Fernando Andreazi no twitterLinkedin Fernando AndreaziCurta FernandoAndreazi no Facebook

Erro ao instalar o ADFS 2.0 – Event ID: 7000

Olá pessoal,

Vamos a mais um troubleshooting de ADFS!

Erro:

The AD FS 2.0 Windows Service service failed to start due to the following error:
The service did not respond to the start or control request in a timely fashion.

Event ID: 7000

Causa: Este erro é comum em servidores que apresentam baixa performance.

image

Resolução:

1. Iniciar Registry Editor (Regedit.exe)

Altere o valor do registro ServicesPipeTimeout DWORD para 60000 em Control. Siga os seguintes passos:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
clique em Control subkey
Botão direito em ServicesPipeTimeout DWORD, e clique em Modify.
Clique em Decimal.
Insira o valor 60000, e clique em OK.

Se o valor ServicesPipeTimeout não estiver disponivel, adicione um novo valor DWORD, e configure o valor para 60000 em Control.

Obs: Não é necessario reiniciar o servidor.
Obs2: O valor 60000 significa 60000 milesegundos o que equivale a 60 segundos. 

Após esse troubleshooting talvez seja necessario adicionar o Relying Party Trust manualmente.

image

URL:
https://nexus.microsoftonline-p.com/federationmetadata/2007-06/federationmetadata.xml
Display Name:
Microsoft Office 365 Identity Platform

Para validar as informações após os procedimentos, acesso o ADFS Manager e configura as opções da imagem abaixo:

image

Após confirmar todas as informações siga em frente com as configurações.

Fernando Andreazi |MVP Office 365 | Cloud Specialist

MVP Office 365 Siga Fernando Andreazi no twitterLinkedin Fernando AndreaziCurta FernandoAndreazi no Facebook