標籤:通過tmg發布office365的adfs外網訪問
通過TMG發布Office365的ADFS服務
前面我們介紹了office365的識別身分同盟配置、Active Directory的同步篩選及角色指派等,今天呢主要介紹如何通過TMG將office365的ADFS服務發布到外網,這樣在外部直接就可以通過本地的Active Directort使用者驗證及管理Office365的portal頁面。要說到發布其實我們有兩種方式,1.直接發布ADFS服務的對應連接埠(80、443).2.發布ADFSProxy 伺服器的80、443連接埠,其實第二種方式是微軟建議的,從安全的層級上推薦的。今天我們介紹第一種方法,通過TMG直接發布Office365的ADFS服務的80、443連接埠;
關於ADFSProxy 伺服器的安裝及配置,我們已在之前的文章中有介紹,訪問地址:
http://gaowenlong.blog.51cto.com/451336/1605502
首先確認的是ADFS服務的伺服器器的內部地址是10.10.1.10
650) this.width=650;" title="clip_image002" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image002" src="http://s3.51cto.com/wyfs02/M02/5A/13/wKiom1T1ba_h9TT3AAFnvIdaV4o080.jpg" height="325" />
然後我們通過tmg需要將adfs的80、443連接埠發布到外網;
開啟TMG管理主控台----防火牆策略---建立---非web伺服器協議發布規則
650) this.width=650;" title="clip_image004" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image004" src="http://s3.51cto.com/wyfs02/M00/5A/13/wKiom1T1ba-zu967AAHfGlBptYk248.jpg" height="417" />
發布名稱----publish adfs prot
650) this.width=650;" title="clip_image006" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image006" src="http://s3.51cto.com/wyfs02/M01/5A/13/wKiom1T1ba-iVgb6AAGU53Q1N-g357.jpg" height="411" />
Office365的ADFS服務的伺服器內部地址:10.10.1.10
650) this.width=650;" title="clip_image008" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image008" src="http://s3.51cto.com/wyfs02/M02/5A/13/wKiom1T1bbDxJyZqAAFf9MA7plo434.jpg" height="423" />
協議類型----我們選擇建立
650) this.width=650;" title="clip_image010" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image010" src="http://s3.51cto.com/wyfs02/M00/5A/13/wKiom1T1bbDi5E_xAAFX8qbSZqg216.jpg" height="413" />
定義好協議名稱後,我們選擇建立連接埠----然後選擇協議類型---TCP-----選擇方向---入站----選擇連接埠----80、443
650) this.width=650;" title="clip_image012" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image012" src="http://s3.51cto.com/wyfs02/M01/5A/0F/wKioL1T1bsOQHs4RAAFsbdyxAbk519.jpg" height="431" />
同樣選擇TCP----入站---443
650) this.width=650;" title="clip_image014" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image014" src="http://s3.51cto.com/wyfs02/M01/5A/0F/wKioL1T1bsOyy-wZAAFdOdo49Rw362.jpg" height="419" />
然後外部地址介面即可
650) this.width=650;" title="clip_image016" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image016" src="http://s3.51cto.com/wyfs02/M02/5A/13/wKiom1T1bbCjwH0SAAG5o2OzcWc278.jpg" height="419" />
我們為office365的ADFS服務發布了兩條規則,其實一般只發布https的對應連接埠即可;
650) this.width=650;" title="clip_image018" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image018" src="http://s3.51cto.com/wyfs02/M01/5A/13/wKiom1T1bbGyE_syAAGsAFzkw-A256.jpg" height="423" />
發布後我們還需要在iternalsoft.com這個域內添加網域名稱解析記錄(供外部解析訪問)
Adfs.iternalsoft.com 指向外網發布的ip地址
650) this.width=650;" title="clip_image020" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image020" src="http://s3.51cto.com/wyfs02/M01/5A/0F/wKioL1T1bsORW87HAACCchoQkds316.jpg" height="165" />
然後我們在外網測試解析,正確返回解析地址
650) this.width=650;" title="clip_image022" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image022" src="http://s3.51cto.com/wyfs02/M02/5A/0F/wKioL1T1bsSQmkMyAACrV2Qawwk584.jpg" height="242" />
為了更確認,我們可以telnet adfs.iternalsoft.com 的80、443連接埠
650) this.width=650;" title="clip_image024" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image024" src="http://s3.51cto.com/wyfs02/M00/5A/0F/wKioL1T1bsSCm2EPAAC5wwR3GOM698.jpg" height="377" />
我們在外網進行測試訪問
650) this.width=650;" title="clip_image026" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image026" src="http://s3.51cto.com/wyfs02/M01/5A/0F/wKioL1T1bsSS5PTRAAEyirfhTUU439.jpg" height="268" />
重新導向
650) this.width=650;" title="clip_image028" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image028" src="http://s3.51cto.com/wyfs02/M02/5A/10/wKioL1T1bsTgOm7gAAEQP6Dj-0o911.jpg" height="253" />
提示認證不受信任---單擊繼續訪問
650) this.width=650;" title="clip_image030" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image030" src="http://s3.51cto.com/wyfs02/M02/5A/13/wKiom1T1bbGj8B8cAADUiMJgvEE637.jpg" height="232" />
輸入有效使用者及密碼---登入
650) this.width=650;" title="clip_image032" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;margin:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image032" src="http://s3.51cto.com/wyfs02/M02/5A/13/wKiom1T1bbHQ2NFPAAC06RVSCYM189.jpg" height="274" />
成功登入
650) this.width=650;" title="clip_image034" style="border-top:0px;border-right:0px;background-image:none;border-bottom:0px;padding-top:0px;padding-left:0px;border-left:0px;padding-right:0px;" border="0" alt="clip_image034" src="http://s3.51cto.com/wyfs02/M01/5A/10/wKioL1T1bsTgz_KOAACnvZO6ieE806.jpg" height="307" />
本文出自 “高文龍” 部落格,謝絕轉載!
通過TMG發布Office365的ADFS外網訪問