Sharepoint 2010 Form 身份认证的实现(基于AD)

简介: 写之前,我发下感慨,我为了弄这个from认证花费了4天时间,而且每天都熬夜2点才睡觉,最后还是在和 foley 讨论下才真正成功实现了,这里form认证和2007不一样,它的用户是存在AD里面的,所以需要域服务器,外国的文章和MSND上也只提供了这种方式,现在我也没法实现2007那种SQL数据库保存用户的方法,因为在登录的时候会爆一个很BT得错误(经过多方努力,终于找到文档实现SQL保存用户了),好了我现在介绍怎么配置form认证: 一。

写之前,我发下感慨,我为了弄这个from认证花费了4天时间,而且每天都熬夜2点才睡觉,最后还是在和 foley 讨论下才真正成功实现了,这里form认证和2007不一样,它的用户是存在AD里面的,所以需要域服务器,外国的文章和MSND上也只提供了这种方式,现在我也没法实现2007那种SQL数据库保存用户的方法,因为在登录的时候会爆一个很BT得错误(经过多方努力,终于找到文档实现SQL保存用户了),好了我现在介绍怎么配置form认证:

 

一。进管理中心,创建一个应用程序,配置如下:

  

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

二。填端口号,和选择form身份认证,以及填写成员和角色,其他都默认就可以了 

 

 

 三。使用SharePoint 2010 Management Shell在里面填写下面的代码

 

代码
 
  
$webApp = Get - SPWebApplication " http://cd-isbunet:82 "
$webApp.UseClaimsAuthentication
= 1 ;
$webApp.Update()
$webApp.ProvisionGlobally()
$webApp
= Get - SPWebApplication " http://cd-isbunet:82 "
$webApp.MigrateUsers($True)

 

http://cd-isbunet:82 是我刚才创建的应用程序,你需要改成你自己的

四。最重要的一步,修改管理中心,我们创建的应用程序,还有Web服务里面的SecurityTokenServiceApplication(2007是不需要配置这个的)这个3个地方的web.config

1.找到管理中心的<system.web></system.web>,配置如下:

这里先解释下里面的代码,你只需要替换

server="cd-isbunet.ncs.corp.int-ads"   //域控的地址
userContainer="CN=Users,DC=ncs,DC=corp,DC=int-ads"   //Users不用换 DC为你域的信息

groupContainer="DC=ncs,DC=corp,DC=int-ads"

connectionUsername="XXX/jiangly"  //换成自己的域管理员
connectionPassword
="123456" />

                                          

                                     

代码
 
  
< membership defaultProvider ="AspNetSqlMembershipProvider" >

< providers >

<!-- ADMembership -->

< add name ="ADMembership"

type
="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389"

useSSL
="false"

userDNAttribute
="distinguishedName"

userNameAttribute
="sAMAccountName"

userContainer
="CN=Users,DC=ncs,DC=corp,DC=int-ads"

userObjectClass
="person"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

otherRequiredUserAttributes
="sn,givenname,cn"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />

<!-- ADMembership -->

</ providers >

</ membership >

< roleManager defaultProvider ="AspNetWindowsTokenRoleProvider" enabled ="true" >

< providers >

< add name ="roleManager"

type
="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389"

useSSL
="false"

groupContainer
="DC=ncs,DC=corp,DC=int-ads"

groupNameAttribute
="cn"

groupNameAlternateSearchAttribute
="samAccountName"

groupMemberAttribute
="member"

userNameAttribute
="sAMAccountName"

dnAttribute
="distinguishedName"

groupFilter
="(&amp;(ObjectClass=group))"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />



</ providers >

</ roleManager >

2.找到应用程序的<system.web></system.web>,配置如下:

 

代码
 
  
< machineKey validationKey ="D35D48269B8B92E8A7D86FB64FBFCC4B2B4F1E3A0BFC43FB" decryptionKey ="FEA7B512E6E390C18283E0D2E0542564F1E47E1F0A80F335" validation ="SHA1" />
< membership defaultProvider ="i" >

< providers >

< add name ="i" type ="Microsoft.SharePoint.Administration.Claims.SPClaimsAuthMembershipProvider, Microsoft.SharePoint, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" />

<!-- ADMembership -->

< add name ="ADMembership" type ="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389" useSSL ="false"

userDNAttribute
="distinguishedName"

userNameAttribute
="sAMAccountName"

userContainer
="CN=Users,DC=ncs,DC=corp,DC=int-ads"

userObjectClass
="person"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

otherRequiredUserAttributes
="sn,givenname,cn"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />

<!-- ADMembership -->

</ providers >

</ membership >

< roleManager defaultProvider ="c" enabled ="true" cacheRolesInCookie ="false" >

< providers >

< add name ="c" type ="Microsoft.SharePoint.Administration.Claims.SPClaimsAuthRoleProvider, Microsoft.SharePoint, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c" />

<!-- ADMembership -->

< add name ="roleManager" type ="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389"

useSSL
="false"

groupContainer
="DC=ncs,DC=corp,DC=int-ads"

groupNameAttribute
="cn"

groupNameAlternateSearchAttribute
="samAccountName"

groupMemberAttribute
="member"

userNameAttribute
="sAMAccountName"

dnAttribute
="distinguishedName"

groupFilter
="(&amp;(ObjectClass=group))"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />

<!-- ADMembership -->

</ providers >

</ roleManager >

3.找到SecurityTokenServiceApplication站台web.config,它里面没有<system.web></system.web>,你需要自己添加

 

代码
 
  
< system.web >
<!-- ADMembership -->

< membership >

< providers >

<!-- ADMembership -->

< add name ="ADMembership"

type
="Microsoft.Office.Server.Security.LdapMembershipProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389"

useSSL
="false"

userDNAttribute
="distinguishedName"

userNameAttribute
="sAMAccountName"

userContainer
="CN=Users,DC=ncs,DC=corp,DC=int-ads"

userObjectClass
="person"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

otherRequiredUserAttributes
="sn,givenname,cn"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />

<!-- ADMembership -->

</ providers >

</ membership >

< roleManager enabled ="true" >

< providers >

<!-- ADMembership -->

< add name ="roleManager"

type
="Microsoft.Office.Server.Security.LdapRoleProvider, Microsoft.Office.Server, Version=14.0.0.0, Culture=neutral, PublicKeyToken=71e9bce111e9429c"

server
="cd-isbunet.ncs.corp.int-ads"

port
="389"

useSSL
="false"

groupContainer
="DC=ncs,DC=corp,DC=int-ads"

groupNameAttribute
="cn"

groupNameAlternateSearchAttribute
="samAccountName"

groupMemberAttribute
="member"

userNameAttribute
="sAMAccountName"

dnAttribute
="distinguishedName"

groupFilter
="(&amp;(ObjectClass=group))"

userFilter
="(&amp;(ObjectClass=person))"

scope
="Subtree"

connectionUsername
="XXX/jiangly"

connectionPassword
="123456" />

<!-- ADMembership -->

</ providers >

</ roleManager >

</ system.web >

五。我们进管理中心-》应用程序管理-》打开用户策略-》添加域中的用户(如果没有找到,说明你的web.config里要修改的参数不对)

六。创建网站集,然后打开站点登陆,如果一切正常就能进入站点了

 

祝你成功!

 

这里特别感谢foley!

参考资料:

(1)http://www.microsofttranslator.com/bv.aspx?ref=Internal&from=en&to=zh-CHS&a=http%3a%2f%2fblogs.msdn.com%2fb%2frussmax%2farchive%2f2009%2f12%2f31%2fconfiguring-forms-based-authentication-for-claims-based-web-applications.aspx

(2)http://isharebook.com/forums/showthread.php/2649-Claims-Based-Identity-in-SharePoint-2010.html

(3)http://blogs.technet.com/b/speschka/archive/2009/11/05/configuring-forms-based-authentication-in-sharepoint-2010.aspx

(4)http://xiangzhangjun2006.blog.163.com/blog/static/44140966201061334818612/

 

转自http://www.cnblogs.com/jlydboy/articles/1792112.html

正如作者所述,配置这个花了几天时间,也正因此或许面临的问题比较全面,也更有价值,特转此两篇,以备不时之需。

相关文章
|
1月前
|
存储 JavaScript 数据库
ToB项目身份认证AD集成(一):基于目录的用户管理、LDAP和Active Directory简述
本文介绍了基于目录的用户管理及其在企业中的应用,重点解析了LDAP协议和Active Directory服务的概念、关系及差异。通过具体的账号密码认证时序图,展示了利用LDAP协议与AD域进行用户认证的过程。总结了目录服务在现代网络环境中的重要性,并预告了后续的深入文章。
|
1月前
|
人工智能 JavaScript 网络安全
ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法
本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。
|
1月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
|
存储 运维 网络协议
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
在本文中,我们首先简单介绍文件系统的用户认证和访问权限控制的概念,然后介绍阿里云SMB协议文件存储服务支持基于AD域系统的用户身份认证及访问权限控制的设计实现。
4102 0
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
|
弹性计算 网络安全 数据安全/隐私保护
RAM角色集成企业AD FS身份认证
企业AD用户组与RAM角色映射,实现与阿里云的角色SSO。
RAM角色集成企业AD FS身份认证
|
弹性计算 网络安全 数据安全/隐私保护
RAM用户集成企业AD FS身份认证
企业 AD用户与RAM用户映射,实现与阿里云的用户SSO。
RAM用户集成企业AD FS身份认证
|
网络协议 文件存储 数据安全/隐私保护
阿里云SMB协议文件系统AD身份认证和ACL权限控制使用场景 - Home Directory / User Profile
本文介绍两个经典的AD/ACL使用场景:Home Directory以及User Profile。 说明 AD/ACL功能默认关闭,有需要的用户请提请工单打开该功能。 1. Home Directory AD管理员可以给域用户设置登录即可见的文件卷。
3594 0
阿里云SMB协议文件系统AD身份认证和ACL权限控制使用场景 - Home Directory / User Profile
|
SQL 数据库
Sharepoint 2010 Form 身份认证的实现(基于SQL)
废话不说了,我们来看看怎么实现的吧: 1:创建一个基于身份认证的应用程序(具体参见上篇基于AD)  SQL-MembershipProvider 成员SQL-RoleManager 角色      2:修改...
757 0
|
6月前
|
关系型数据库 MySQL 数据库
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
175 0
下一篇
无影云桌面