Introducción
En este artículo te invito a descubrir los roles de AD FS (Active Directory Federation Services) y Proxy (WAP). Como parte de mi preparación para la certificación 70-742, comencé a diseñar una infraestructura.
Qué es ?
ADFS y el proxy que lo acompaña le permiten implementar varias cosas:
- Un sistema SSO (para aplicaciones compatibles que utilizan OpenID y SAML) que permite el inicio de sesión único, basándose en varios estándares como SAML. El uso de ADFS le permite autenticarse con su cuenta de AD sin tener que realizar una conexión directa entre la aplicación y el directorio de AD. Esta solución también es práctica para aplicaciones tipo nube, permite utilizar cuentas locales de Active Directory sin necesidad de un enlace directo entre la aplicación y un controlador de dominio.
- Seguridad gestionando la autenticación antes de la aplicación.
- Confianza entre dominios a través de comunicación proxy ADFS (diferente de la confianza de dominio dentro del directorio activo).
Requisitos previos
Para crear este tutorial, estas son las máquinas utilizadas:
- LAB-AD1 : AD / DHCP / DNS / IIS
- LAB-ADFS : ADFS
- LAB-ADFS-PROXY : Proxy WAP (normalmente se colocará en DMZ)
- Un cliente
- Genere un certificado para el enlace HTTPS con los servicios ADFS (fs.lab.intra) e instálelo en el servidor ADFS en el almacén personal.
- Genere un certificado para el enlace HTTPS para el sitio de prueba (*.lab.intra) e instálelo en el servidor IIS en el almacén personal.
Para evitar errores de SSL, instale el certificado como una autoridad de certificación raíz confiable en los servidores.
Utilicé el servidor AD1 para tener una página web de prueba. Para que el cliente funcione, la URL de federación debe apuntar al proxy.