Panghuli ang tulong ng IT dito

Blog ng mga solusyon sa computer na.

Archive para sa 'Single Sign On' Kategorya

HOME Sa isang session upang ma-access ang mga iba pang mga sistema nang hindi upang isulat ang iyong password

Single Sign On sa ADFS sa Google Apps.

Posted by Xaus Xavier Nadal sa Marso 17th 2012

Ang artikulong ito ay magpapaliwanag ng hakbang-hakbang na kami ay may sa gawin upang makakuha ng isang pagpapatunay Single Sign On (SSO) sa pamamagitan ng protocol SAML sa pamamagitan ng firewall Active Directory Federation ng Server 2.0 (ADFS 2.0 na) y Google Apps (GAPPS) bilang backend.

Huli na sa aming mga domain na gumagamit ay maaaring patunayan sa amin sa anumang website nang hindi alam ang password ng serbisyo na kami ay pagpunta upang kumonekta (lamang sa aming kasalukuyang mga kredensyal ng domain ay maaaring ma-access ang Google Apps na walang double authentication).

Ang pamamaraan na ito ay maaaring gamitin para sa iba't ibang uri ng mga nilalang na nangangailangan ng pagpapatunay ng isang server frontend para sa SAML kahilingan.

Ngunit unang mong ipaliwanag ng isang maliit na na ang SAML at dahil napili namin ito bilang komplikadong solusyon sa halip ng isang database ng user sa ulap o isang direktang integrasyon sa LDAP.

Ang isyu ng kaligtasan ay laging mahalaga na magkaroon ng open ports sa aming LDAP mula sa ulap ay hindi kumbinsido sa akin hindi, kaya kami ay nagkaroon ng dalawang mga pagpipilian (isama ang sistema sa isang database o simpleng pagsasama-sama ng Google SAML walang upang buksan ang mga ports sa firewall nang hindi upang mapanatili ang isang database ng mga username at password sa ulap). Ang sagot ay simple. SAML.

Ngunit kung ano ang at kung ano ang SAML protocol?

8 ay binubuo ng mga "simpleng" hakbang.

1 - gumagamit na gumagawa ng isang kahilingan para sa access sa mga site na kung saan nais mong i-access. Halimbawa http://www.google.com/a/megacrack.es

 

2 - Google Apps sa kasong ito ang gumagamit tumugon sa ang identity provider na kung saan kailangan mong ipadala ang kahilingan para sa SSO. Halimbawa Com / adfs / ls ">. Com / adfs / ls">. Com / adfs / ls ">. Com / adfs / ls"> http://saml. <domain>. Com / adfs / ls

 

3 - gumagamit ang mangyayari sa ang provider pagkakakilanlan (sa aming kaso Active Directory sa Server Federation) kredensyal sa pag-login gamit ang Single Sign On (Pumili ng up ang mga credential ng huling logon sa domain) o sa kasong ito ay ipinapakita ng isang screen na humihiling sa credential upang maging katulad ng sa mga ng domain.

 

. 4 - Ang Identity Provider nagbabalik ang gumagamit sa isang form ng XHTML tulad ng sumusunod:

<Form paraan ng = "post" na pagkilos = "https://saml. <domain>. Com / SAML2 / SSO / POST" ...> <input uri = "nakatagong" pangalan = "SAMLResponse" value = "tugon" / > ... <input type="submit" value="Submit" /> </ form na>

 

5 - Ang gumagamit ay lumipat ng isang POST kahilingan sa web na kumpirmahin authentication. Ang halaga ng tugon SAML ay nakolekta XHTML code.

 

6 -. Maproseso ang tugon, ang mga service provider ay lumilikha ng isang ligtas at nagre-redirect ang gumagamit sa destination.

 

7 - Ang user-restart ang access kahilingan (https://www.google.com/a/megacrack.es/acs)

 

8 - Sa kaganapan na ang kapaligiran ay ligtas, ang mga service provider nagbabalik kontrol sa mga gumagamit na huling-access ang site.

Ikinalulugod kumplikadong ngunit talagang ay bilang simpleng bilang sumusunod:

1 - Ang user-access http://correo.megacrack.es

2 - Ang gumagamit ay ipinapakita ng isang screen na tulad nito kung saan dapat mong ilagay ang iyong mga credential sa domain.

Validacion thumb Single Sign On con ADFS hacia Google Apps.

3 - Ang user-access ang site na walang problema.

At kung ang sistema ng nagtrabaho bilang hindi ito dapat lumabas o kahit na ang nakaraang screen (awtomatikong ay pumili ng logon kredensyal Windows).

-Basahin MegaCrack »

Tags: , , , , , , ,
Posted by Active Directory, sertipiko, Google Apps, Google Apps, IIS, Single Sign On | 4 Puna »

Remote Desktop walang NLB load pagbabalanse.

Ipinaskil ni albertfr sa Enero 7th 2012

Hello,

Ngayon kami ay Ipaliwanag kung paano gawin ang isang terminal ng pagbabalanse ng load server walang NLB produkto. Lamang gumagamit ng Round Robin DNS, 1 ilang script at GPO sa Active Directory.

Ang sistema ay binubuo ng mga Sumusunod na mga elemento:

Terminal Server (A) at (B) ay Windows Server 2008 R2 Sa mga sumusunod na katangian:

Ito ay may sa Parehong LAN sa Iwasan ang client-server sa Wan latency.

 

Gumagamit Application Server Engine Thinprint 8.6 Sa pagitan ng trapiko sa masiksik ang spooler terminal server at client. Ito ay perpekto upang i-print ang paggamit Wan kapaligiran.

 

Ang parehong mga Server Terminal ay maaaring gawin load pagbabalanse at failover.

 

Gumagamit ng Microsoft Office 2007 (Word, Excel, Powerpoint).

-Basahin MegaCrack »

Tags: , , , , ,
Posted by NLB, Single Sign On, Terminal Server | Walang mga Komento »

Paano gawin ang Single Sign On sa mga koneksyon ng Terminal Server

Ipinaskil ni albertfr sa Enero 7th 2012

Hello,

Upang Pagbutihin ang karanasan ng gumagamit sa pag-login sa oras, may ay isang paraan upang buhayin ang "Single Sign On" para sa mga koneksyon Terminal Server.

Kung ikaw ay may Windows XP client machine, Nangangailangan ito:

· Hindi bababa sa Service Pack 3.

· Hindi bababa sa 7 Remote Desktop Connection.

Kapag ito ay na-install Pagkatapos Magkaroon ka sa:

I-install ang Sumusunod lokal na na executable bilang admin user: www.megacrack.es / file / MicrosoftFixit50588.msi na

Sa bawat client, XP, Vista, 7, atbp ... kailangan mong i-execute ang registry Sumusunod Pagbabago:

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Patakaran \ Microsoft \ Windows \ CredentialsDelegation]
Sa "ConcatenateDefaults_AllowDefault" = dword: 00000001
Sa "AllowDefaultCredentials" = dword: 00000001

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CredentialsDelegation\AllowDefaultCredentials]
"1" = "termsrv / <TerminalServer(A)>"
"2" = "termsrv / <TerminalServer(B)>"

Reboot ng computer.

Iyan ay sa lahat ng tao. Kami ay naghihintay ng iyong mga komento ng umangal. Inaasahan namin ang impormasyon na ito ay magagamit para sa iyo.

Nakikita mo madaling MegaCracks.

Tags: , , , , , ,
Posted by Single Sign On, Terminal Server | 2 Puna »