Ten slotte word die hulp van IT is hier

Blog van die rekenaar oplossings.

Argief vir die "single sign Op 'Kategorie

Huis met een sessie ander stelsels sonder dat jy jou wagwoord te skryf om toegang te verkry tot

Enkel teken op met ADFS na Google Apps.

geplaas deur Xaus Xavier Nadal 17th op Maart 2012

Hierdie artikel stap vir stap verduidelik wat ons moet doen om 'n verifikasie te kry Enkel teken op (SSO) deur die protokol SAML deur middel van 'n firewall Active Directory Federasie. Server 2.0 (ADFS 2.0) y Google Apps (GAPPS) as agterkant.

Uiteindelik wat met ons domein gebruiker kan bekragtig ons in 'n webwerf sonder om te weet die wagwoord van die diens wat ons aan te sluit (net met ons huidige domein geloofsbriewe in staat sal wees om Google Apps om toegang te verkry, sonder die dubbele verifikasie).

Hierdie proses kan gebruik word vir verskillende vorme van entiteite wat vereis dat die verifikasie van 'n bediener frontend vir SAML versoeke.

Maar eers moet jy verduidelik 'n bietjie van dit is dat die SAML en omdat ons dit so ingewikkelde oplossing in plaas van 'n gebruiker databasis in die wolk of 'n direkte integrasie te LDAP gekies het.

Die kwessie van veiligheid is altyd belangrik om oop poorte ons LDAP uit die wolk nie oortuig dat my nooit, so het ons twee opsies (die stelsel te integreer met 'n databasis of net Google SAML integrasie sonder poorte op die brandmuur te open sonder om 'n databasis van name en wagwoorde in die wolk in stand te hou). Die antwoord was eenvoudig. SAML.

Maar wat is en wat is die SAML protokol?

8 bestaan ​​van "eenvoudige" stappe.

1 - Die gebruiker 'n versoek om toegang tot die terrein wat jy wil om toegang te verkry. Byvoorbeeld http://www.google.com/a/megacrack.es

 

2 - Google Apps in hierdie geval die gebruiker reageer met die identiteit voorsiener waarop jy moet die versoek om die SSO stuur. Byvoorbeeld Com / adfs / LS "> com / adfs / LS"> com / adfs / LS "> com / adfs / LS" http://saml> <domain>. Com / adfs / LS

 

3 - Die gebruiker gebeur aan die identiteit (in ons geval Active Directory Federasie Server) login credentials deur Enkel-aanteken (Kies die geloofwaardigheid van die laaste aanteken in die domein) of in hierdie geval is 'n skerm vra getoon geloofsbriewe aan dieselfde wees as dié van die domein.

 

. 4 - die identiteit voorsiener gee die gebruiker met 'n XHTML vorm soos volg:

<Vorm method = "post" aksie = "https://saml <domain>. Com / SAML2 / SSO / POST" ...> <input type = "verborge" naam = "SAMLResponse" waarde = "reaksie" / > ... <input type="submit" value="Submit" /> </ form>

 

5 - Die gebruiker dra 'n pos versoek na die web wat verifikasie sal bevestig. Die waarde die SAML reaksie is ingesamel XHTML kode.

 

6 - Dit verwerk die reaksie, die diensverskaffer skep 'n veilige en aansture die gebruiker na die bestemming.

 

7 - Die gebruiker weer begin die versoek om toegang (.https://www.google.com/a/megacrack.es/acs)

 

8 - In die geval dat die omgewing is veilig, die diensverskaffer terug beheer aan die gebruiker wat verlede die webwerf verkry.

Klink ingewikkeld maar is regtig so eenvoudig soos die volgende:

1 - Die gebruiker toegang verkry tot http://correo.megacrack.es

2 - Die gebruiker is 'n skerm soos hierdie waar jy moet jou domein geloofsbriewe getoon.

Bekragtiging

3 - Die gebruiker toegang tot die terrein sonder probleme.

En as die stelsel werk as dit moet nie uit te gaan of selfs die vorige skerm (outomaties sou kies inskrywing data Windows).

Megacrack lees »

Tags: , , , , , , ,
geplaas deur Active Directory, sertifikaat, Google Apps, Google Apps, IIS, Single Sign On | 4 Comments »

Remote Desktop sonder NLB load balancing.

Geplaas deur albertfr op 7th Januarie 2012

Hallo,

Vandag sal ons Verduidelik hoe 'n load balancing terminale bediener sonder NLB produk te doen. Slegs met behulp van Round Robin DNS, 1-skrifte en GPO in Active Directory.

Die stelsel is saamgestel deur die volgende elemente:

Terminal Servers (A) en (B) is Windows Server 2008 die R2 met die volgende kenmerke:

Dit het in dieselfde netwerk kliënt-bediener oor WAN latency te vermy.

 

Gebruik Application Server Engine Thinprint 8.6 Tussen verkeer spooler terminale bediener en die kliënt te compress. Dit is ideaal om te druk met behulp van WAN omgewing.

 

Beide Terminal Servers kan doen load balancing en fail.

 

Gebruik Microsoft Office 2007 (Word, Excel, Powerpoint).

Megacrack lees »

Tags: , , , , ,
geplaas deur NLB, Single Sign On, terminale bediener | No Comments »

Hoe om te doen Single Sign On op Terminal Server verbindings

Geplaas deur albertfr op 7th Januarie 2012

Hallo,

Om gebruikers ervaring op login tyd te verbeter, is daar 'n manier om te aktiveer "Single Sign on" vir Terminal Servers verbindings.

As jy Windows XP kliënt masjien het, dit verg:

· Ten minste Service Pack 3.

· Ten minste Connection met eksterne lessenaar 7.

Sodra dit dan geïnstalleer moet jy:

Plaaslike Installeer die volgende uitvoerbare as administrateur gebruiker: www.megacrack.es / lêers / MicrosoftFixit50588.msi-

In elke kliënt, XP, Vista, 7, ens .. wat jy nodig het om die volgende register veranderinge uit te voer:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Policies \ Microsoft \ Windows \ CredentialsDelegation]
"ConcatenateDefaults_AllowDefault" = dword: 00000001
"AllowDefaultCredentials" = dword: 00000001

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Beleide \ Microsoft \ Windows \ CredentialsDelegation \ AllowDefaultCredentials]
"1" = "TERMSRV / <TerminalServer (A)>"
"2" = "TERMSRV / <TerminalServer (B)>"

Reboot rekenaar.

Dit is al wat mense. Ons wag jou kommentaar geloei. Ons hoop dat hierdie inligting sal bruikbaar wees vir jou.

Sien julle binnekort MegaCracks.

Tags: , , , , , ,
geplaas deur Single Sign On, terminale bediener | 2 Comments »