{"id":2370,"date":"2019-02-01T17:21:18","date_gmt":"2019-02-01T15:21:18","guid":{"rendered":"https:\/\/www.langlitz-it.de\/?p=2370"},"modified":"2019-02-01T17:22:09","modified_gmt":"2019-02-01T15:22:09","slug":"microsoft-ad-fs-active-directory-federation-service-grundlagen-office-365","status":"publish","type":"post","link":"https:\/\/www.langlitz-it.de\/?p=2370","title":{"rendered":"Microsoft AD FS &#8211; Active Directory Federation Services &#8211; Grundlagen &#8211; Office 365"},"content":{"rendered":"<p>&nbsp;<\/p>\n<h1>Microsoft AD FS<\/h1>\n<h1>Active Directory Federation Services<\/h1>\n<h5>Grundlagen<\/h5>\n<p>Sicher haben Sie schon von AD FS geh\u00f6rt. Was aber stellt die Hauptfunktion dieses Microsoft Dienstes dar und wof\u00fcr kann dieser (aus dem Blickwinkel Office 365) verwendet werden?<\/p>\n<p>Sie haben sich bestimmt schon einmal bei einem Webdienst mit einem Konto eines externen Dienstleisters angemeldet. In einem solchen Fall nutzen Sie mehrere Dienste mit nur einem Anmeldekonto. Man spricht dabei von \u201eSingle Sign On\u201c (SSO).<\/p>\n<p>Ein Beispiel: Sie m\u00f6chten Dienste eines Anbieters f\u00fcr das Vergleichen von Versicherungsangeboten nutzen und k\u00f6nnen sich an diesem Webdienst z.B. mit Ihrem Facebook Konto anmelden. Wie funktioniert das?<\/p>\n<p>Das Vergleichsportal der Versicherungen ist in diesem Konstrukt der Anbieter eines Dienstes, also der sogenannte \u201eService Provider\u201c.<\/p>\n<p>Im unserem Beispiel stellt Facebook Ihre garantierte Identit\u00e4t zur Verf\u00fcgung. Somit stellt Facebook den \u201eIdentity Provider\u201c dar.<\/p>\n<p>Wie ist nun der Ablauf der Anmeldung? F\u00fcr den Anwender kann der Eindruck entstehen, dass das Vergleichsportal Ihre Nutzerdaten von Facebook kennen w\u00fcrde. Das w\u00e4re \u00e4u\u00dferst fatal. In der technischen Realit\u00e4t, besteht lediglich eine Art Vertrauen zwischen dem Vergleichsportal und Facebook. Einfach skizziert ist der Ablauf der folgende:<\/p>\n<ul>\n<li>Der Benutzer ruft die Webseite des Vergleichsportals (Service Provider) auf<\/li>\n<li>Das Vergleichsportal gibt dem Benutzer die Adresse des Dienstes der die Anmeldedaten kennt (Identity Provider) zur\u00fcck<\/li>\n<li>Der Benutzer wird umgeleitet zum Identity Provider<\/li>\n<li>Dort meldet sich der Benutzer mit seinen Anmeldedaten an.<\/li>\n<li>Der Benutzer erh\u00e4lt einen Ausweis (Token)<\/li>\n<li>Mit diesem Token meldet sich der Benutzer wieder beim Service Provider, der diesem dann Zugang gew\u00e4hrt.<\/li>\n<\/ul>\n<h5>Office 365<\/h5>\n<p>Wie l\u00e4sst sich diese Technologie nun gewinnbringend mit Office 365 nutzen?<\/p>\n<p>Nehmen wir an, Sie planen Office 365 zu nutzen. Sei es nun als komplette Office L\u00f6sung oder auch nur partiell. In der Regel gibt es schon einen Verzeichnisdienst, \u00fcber den sich ihre Benutzer anmelden und entsprechende Dienste und Ressourcen nutzen k\u00f6nnen. Der Einfachheit halber gehen wir davon aus, dass es sich um ein Active Directory handelt. Es lie\u00dfen sich aber auch andere Verzeichnisdienste f\u00fcr diesen Zweck nutzen.<\/p>\n<p>Gehen wir von folgendem Szenario aus:<\/p>\n<ul>\n<li>Sie haben ein Active Directory als Verzeichnisdienst in Ihrem Unternehmen im Einsatz<\/li>\n<li>Sie m\u00f6chten Microsoft Office Programme wie z.B. Word oder Excel aus dem Office 365 Angebot nutzen<\/li>\n<li>Sie m\u00f6chten f\u00fcr alle Benutzer eine vereinheitlichte Anmeldung zur Verf\u00fcgung stellen<\/li>\n<li>Sie m\u00f6chten auch Funktionen \u201eon Premises\u201c (in Ihrem Haus) nutzen<\/li>\n<li>Es soll ein SSO Single Sign On realisiert sein. Unabh\u00e4ngig davon, wo welcher Service genutzt wird<\/li>\n<\/ul>\n<p>An dieser Stelle sei festgehalten, dass es sich bei Office 365 um den Service Provider und bei Ihrem lokalen Active Directory um den Identity Provider handelt. Auf Seiten des Identity Provider, also in Ihrem Netz, ist nun der Active Directory Federation Service erforderlich, der in den Ablauf der Anmeldung eingebunden wird. Wir bleiben bei einer vereinfachten Darstellung, in der Dinge wie Proxies, DMZ, Zertifikate, etc. zun\u00e4chst nicht ber\u00fccksichtigt werden.<\/p>\n<p><a href=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2019\/02\/ADFS_Schema_1-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-2374\" src=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2019\/02\/ADFS_Schema_1-1.jpg\" alt=\"\" width=\"881\" height=\"703\" srcset=\"https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2019\/02\/ADFS_Schema_1-1.jpg 881w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2019\/02\/ADFS_Schema_1-1-300x239.jpg 300w, https:\/\/www.langlitz-it.de\/wp-content\/uploads\/2019\/02\/ADFS_Schema_1-1-768x613.jpg 768w\" sizes=\"(max-width: 881px) 100vw, 881px\" \/><\/a><\/p>\n<p>Der Ablauf einer Authentifizierung l\u00e4uft in diesem Konstrukt folgenderma\u00dfen ab:<\/p>\n<ol>\n<li>Client fordert Service an<\/li>\n<li>R\u00fcckmeldung des Service Providers \u2013 Umleitung zum Identity Provider<\/li>\n<li>Anfrage des Clients bei AD FS des Identity Providers<\/li>\n<li>AD FS pr\u00fcft \u00fcber die Domain die Validit\u00e4t des Clients<\/li>\n<li>R\u00fcckmeldung der Domain \u2013 Client valide Ja\/Nein<\/li>\n<li>AD FS liefert im positiven Falle ein Token an den Client<\/li>\n<li>Client meldet sich nun mit diesem Token beim Service Provider an<\/li>\n<\/ol>\n<p>Die Benutzer haben (bei optimaler Einrichtung) den Vorteil, dass sie sich, unabh\u00e4ngig vom Standort, beim Service Provider (in unserem Falle Office 365) anmelden k\u00f6nnen. Ob sie sich nun im B\u00fcro, zu Hause oder am Strand befinden spielt keine Rolle. Gleicherma\u00dfen spielt es keine Rolle, um welchen Client es sich handelt. Das kann ein Desktop PC, ein Tablet, ein Handy, etc. sein.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Microsoft AD FS Active Directory Federation Services Grundlagen Sicher haben Sie schon von AD FS geh\u00f6rt. Was aber stellt die Hauptfunktion dieses Microsoft Dienstes dar und wof\u00fcr kann dieser (aus dem Blickwinkel Office 365) verwendet werden? Sie haben sich &hellip; <a href=\"https:\/\/www.langlitz-it.de\/?p=2370\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[765,732,752,746,767,766],"_links":{"self":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/2370"}],"collection":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2370"}],"version-history":[{"count":3,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/2370\/revisions"}],"predecessor-version":[{"id":2380,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=\/wp\/v2\/posts\/2370\/revisions\/2380"}],"wp:attachment":[{"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.langlitz-it.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}