既然是被举爆wwWgzradfs的缘故的近义词,那被用的gzradfscom是什么进口

Microsoft Dynamics CRM 2011 面向Internet部署 (IFD) ADFS虚拟机环境搭建的步骤(CRM与ADFS装在同一台服务器上) 摘自网络
时间: 13:45:02
&&&& 阅读:575
&&&& 评论:
&&&& 收藏:0
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&1: 安装windows server 2008 R2 中文版 (过程略)
& 安装完成后设置机器名和IP地址, 本过程机器名 crm5dev,192.168.0.110 dns: 192.168.0.110(本机)
& Administrator/neu@crm123
2: 通过服务器管理器添加域服务,配置域服务器域名为crm5.lab.
&注意:使用高级模式安装。
说明:服务器是windows server 2003 那么就选windows server 2003
服务器是windows server 2008 r2 最好选windows server 2008 r2
另外这里选windows server 2003也没错,到时安装好可以升级到windows server 2008,也可以不升级。
选择dns服务器
密码 neu@crm123
3:通过服务器管理器添加 证书服务/IIS服务。
选择证书颁发机构
输入CA的公用名称:
4:添加 证书服务角色 的角色服务:
(需要先安装证书服务角色,才能安装其他证书服务角色的角色服务)
安装完成后,在浏览器地址输入:http://crm5dev/certsrv/,输入用户名和密码后,可以看到证书注册的界面了:
5: 为adfs申请通配符证书:
1) 在iis服务器管理器,选中 服务器 ,在右侧功能区 选则& 服务器证书:
&选择 &打开功能&:
&选择创建证书申请:
&这里,名称输入 *.crm5.lab,表示通配符证书,crm5.lab是使用证书的服务器的域名。
为证书申请保存一个文件(这个文件内容后面会用到)
回到IE浏览器,输入http://crm5dev/certsrv/
&选择 申请证书:
选择高级证书申请:
使用 base64 编码的 CMC 或 PKCS #10 文件提交 一个证书申请,或使用 base64 编码的 PKCS #7 文件续订证书申请。
将前面保存的文件(crm5cert.txt,可用记事本打开)中的文本内容复制到 &保存的申请&的 多行文本中:
证书模板 选择 web服务器:
点击下载证书:
保存证书到本地 。
回到 iis 管理器,在服务器证书 操作 选择 &完成证书申请&:
&选择 刚才下载的证书,并取个名字(general.crm5.lab,带域名):
然后将 default web& site 的 https 绑定 证书 改为 刚才完成的证书:
选择 default web site ,右键 编辑绑定,选择 https , 点击编辑,选择 ssl 证书:( 这个证书在安装adfs时使用该证书)
说明配置证书服务其实没什么很大的作用,如果本身有证书的话,可以直接通过IIS导入证书,那么不要步骤3,4,5,但是证书绑定网站还是需要。
6:下载并安装adfs:
(应该是可以通过 服务器管理器 添加 联合验证服务 ,但是通过添加角色没找到 adfs管理器)
&下载地址:
选择&联合服务器&,
安装完成后重启,
配置 ADFS 服务器:(通过 管理工具 adfs 2.0 管理)
&配置向导:
&创建新的联合验证服务:
&选择 独立联合服务器:
输入 联合验证服务名称 sts1.crm5.lab,机器名sts1不能与crm服务的机器名相同。&
完成安装。
在dns 添加 计算器 sts1:管理工具-& dns-&crm5.lab-&新建主机:
在浏览器地址栏输入:
(这里如果上不去的话可以用机器名+域名)
看到下面的结果:
7:安装sqlserver、mscrm2011中文版
1)& 安装sqlserver2008
&JD8Y6-HQG69-P9H84-XDTPG-34MBB
验证过程提示防火墙,通过控制面板 windows防火墙,把防火墙都关了。
选择组件时全选:
&使用相同账户(域管理员)密码:neu@crm123
Sql server Reporting services :最好选NET SERVICES
其他的可以选crm5\administrator.
或者都选NET SERVICES。
&混合模式,添加当前用户
&添加当前用户
选择 安装但不配置报表服务器
&&&&& 安装补丁后,配置报表服务器,如果此时选择安装本本机模式默认配置,在crm2011安装验证会提示reportserver不能通过,估计是sqlserver版本问题。在此处安装报表服务器,报表服务器数据库应该存储了报表服务器的版本,这个版本比打补丁后的版本低。
2)& 安装sqlserver2008补丁(SQL Server 2008 Service Pack 1) 下载:
3)& 配置报表服务器数据库;
Report services 配置管理器
测试报表服务器:
&注意:windows sql server 2008 r2 那么可以不需要另外再配置报表服务器。安装的时候选择默认的就OK了。
8:安装crm2011中文版
1)& 安装前的准备:
安装 dotnetfx40_full_x86_x64 
安装:reportviewer       
安装:windowsazureappfabricsdk(这个版本可能有点问题,安装crm2011时还是检查未安装,需要联网下载更新)
2:安装crm2011
安装时要保证虚拟机能直接访问外网,以便检查并下载更新
MQM2H-JYYRB-RRD6J-8WBBC-CVBD3
36D7J-FR6QG-JXPF6-H449P-2P6RR
安装reporting extensions
9:配置内部Claims-based Authentication模式
1:配置CRM Server
1)设置绑定 https
&通过crm 部署管理器:
选择站点&miscrosoft dynamics crm,右键 &属性&,选择 web地址:
选择绑定类型为https,
在各服务栏输入:internal.crm5.lab:8081(注意:最好用带域名的方式),端口号不要用默认的https端口 。
另外,通过 iis管理器为 crm 站点添加 https 绑定:
证书选择 前面申请的通配符证书 generalca.crm5.lab
注意需要在dns 添加计算机 internal:
2)配置基于声明的身份验证
在crm部署管理器,操作菜单栏选择:配置基于声明的身份验证:
在联合元数据栏输入:
(注意 为 adfs服务器名)
选择证书:
选择 generalca.crm5.lab (与 adfs https 证书相同的证书)
2:配置adfs
1)配置adfs的信赖方
通过 adfs2.0 管理
&选择信赖方信任,右键 添加信赖方信任:
添加转换规则:
三个规则完成后;
2)配置声明提供方信任:
&选择 active directory ,右键编辑 申明规则:
点击 添加规则:
&输入名称,选择特性存储 以及 特性到传出声明类型的映射:
3) 注册adfs为spn
you may need register the AD FS 2.0 server as a ServicePrincipalName (SPN):
setspn -a http/sts1.crm5.lab& crm5\crm5dev (这一步不能少)
其中 sts1.crm5.lab为adfs服务名,crm5为域名,crm5dev为crm服务器名
弹出用户密码对话框:(这个地方不清楚为什么还是这种对话框方式)
输入管理员用户密码,出现crm界面
&测试基于声明的认证方式的内网访问
10:配置外部Claims-based Authentication模式
配置好内部基于声明的授权模式之后,才可以配置外部的基于声明的授权模式
1:配置crm server
在crm部署管理器,操作菜单栏选择:配置面向internet的部署
crm5.lab:8081
crm5.lab:8081
dev.crm5.lab:8081
其中 crm5.lab为域名,8081为https绑定端口
输入:neu.crm5.lab:8081,其中 neu为crm安装配置时的组织名,也就是内部访问时的子路径:
在dns添加主机:dev、neu;
2:配置adfs信赖方
这个过程与配置内部的基于声明的授权模式基本一致,就是信赖方元数据应对应外部访问的url
1)配置adfs的信赖方
通过 adfs2.0 管理
选择信赖方信任,右键 添加信赖方信任:
添加转换规则:
三个规则完成后;
在浏览器地址栏输入:后出现如下登录界面:
输入域管理员用户名密码后,进入crm界面;
Ok,宣告成功。
说明:虚拟机上搭建环境或多或少可能会出现很多问题,直接在服务器上安装问题要少些,还有配置IFD 环境必须先配置Claims-based Authentication模式。
配置IFD的关键就是安装ADFS 2.0软件。
?拓展:这里CRM与ADFS装在同一台服务器上,大家可以考虑CRM与ADFS不装在同一台服务器上,安装在多台服务器上,比如CRM安装在一个服务器上,ADFS安装在一台服务器上,分散处理,可以减轻服务器的压力(负载)。
&标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&原文:http://www.cnblogs.com/haoliansheng/p/3966226.html
教程昨日排行
&&国之画&&&& &&&&&&
&& &&&&&&&&&&&&&&
鲁ICP备号-4
打开技术之扣,分享程序人生!1226人阅读
ADFS and SSO(5)
SharePoint 2013 ADFS 一些错误的排除方法。
错误一oActivity ID: 0-
oRelying party: probe-passthrough
oError time: Wed, 17 Aug :13 GMT
oCookie: enabled
oUser agent string: Mozilla/5.0 ( MSIE 10.0; Windows NT 10.0; WOW64; Trident/7.0; .NET4.0C; .NET4.0E; .NET CLR 2.0.50727; .NET CLR 3.0.30729; .NET CLR 3.5.30729; InfoPath.3; 6511897)
1,ADFS 应用程序和服务日志。有时从SharePoint 跳到ADFS时会出现一些错误,错误的排除方法1,数据库。2,SharePoint 服务器系统日志。3,ADFS 服务器的应用程序和服务器日志。
例如ADFS 364 错误 和111 错误
联合身份验证被动请求期间遇到错误。
urn:sharepoint:pmp
异常详细信息:
Microsoft.IdentityServer.RequestFailedException: MSIS7012: 处理请求时出错。请与管理员联系了解详细信息。 ---& System.ArgumentException: ID4216: ClaimType“EmailAdres”必须为“namespace”/“name”格式。
参数名: claimType
在 Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
在 Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult result)
在 Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, IList`1& identityClaimSet)
在 Microsoft.IdentityServer.Web.Protocols.PassiveProtocolHandler.SubmitRequest(MSISRequestSecurityToken request, IList`1& identityClaimCollection)
在 Microsoft.IdentityServer.Web.Protocols.PassiveProtocolHandler.RequestBearerToken(MSISRequestSecurityToken signInRequest, Uri& replyTo, IList`1& identityClaimCollection)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.RequestBearerToken(MSISSignInRequestMessage signInRequest, SecurityTokenElement onBehalfOf, SecurityToken primaryAuthToken, SecurityToken deviceSecurityToken, String desiredTokenType, WrappedHttpListenerContext httpContext, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, MSISSession& session)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponseCoreWithSerializedToken(MSISSignInRequestMessage wsFederationPassiveRequest, WrappedHttpListenerContext context, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponseCoreWithSecurityToken(WSFederationSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponse(WSFederationSignInContext federationPassiveContext, SecurityToken securityToken, SecurityToken deviceSecurityToken)
--- 内部异常堆栈跟踪的结尾 ---
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponse(WSFederationSignInContext federationPassiveContext, SecurityToken securityToken, SecurityToken deviceSecurityToken)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.Process(ProtocolContext context)
在 Microsoft.IdentityServer.Web.PassiveProtocolListener.ProcessProtocolRequest(ProtocolContext protocolContext, PassiveProtocolHandler protocolHandler)
在 Microsoft.IdentityServer.Web.PassiveProtocolListener.OnGetContext(WrappedHttpListenerContext context)
System.ArgumentException: ID4216: ClaimType“EmailAdres”必须为“namespace”/“name”格式。
参数名: claimType
在 Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
在 Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult result)
在 Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, IList`1& identityClaimSet)
在 Microsoft.IdentityServer.Web.Protocols.PassiveProtocolHandler.SubmitRequest(MSISRequestSecurityToken request, IList`1& identityClaimCollection)
在 Microsoft.IdentityServer.Web.Protocols.PassiveProtocolHandler.RequestBearerToken(MSISRequestSecurityToken signInRequest, Uri& replyTo, IList`1& identityClaimCollection)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.RequestBearerToken(MSISSignInRequestMessage signInRequest, SecurityTokenElement onBehalfOf, SecurityToken primaryAuthToken, SecurityToken deviceSecurityToken, String desiredTokenType, WrappedHttpListenerContext httpContext, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired, MSISSession& session)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponseCoreWithSerializedToken(MSISSignInRequestMessage wsFederationPassiveRequest, WrappedHttpListenerContext context, SecurityTokenElement signOnTokenElement, Boolean isKmsiRequested, Boolean isApplicationProxyTokenRequired)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponseCoreWithSecurityToken(WSFederationSignInContext context, SecurityToken securityToken, SecurityToken deviceSecurityToken)
在 Microsoft.IdentityServer.Web.Protocols.WSFederation.WSFederationProtocolHandler.BuildSignInResponse(WSFederationSignInContext federationPassiveContext, SecurityToken securityToken, SecurityToken deviceSecurityToken)
下面是ADFS111错误
处理 WS-Trust 请求时联合身份验证服务遇到了错误。
请求类型: http://schemas.microsoft.com/idfx/requesttype/issue
异常详细信息:
System.ArgumentException: ID4216: ClaimType“EmailAdres”必须为“namespace”/“name”格式。
参数名: claimType
在 Microsoft.IdentityModel.Threading.AsyncResult.End(IAsyncResult result)
在 Microsoft.IdentityModel.Threading.TypedAsyncResult`1.End(IAsyncResult result)
在 Microsoft.IdentityServer.Web.WSTrust.SecurityTokenServiceManager.Issue(RequestSecurityToken request, IList`1& identityClaimSet)
警告:事件 1000
处理令牌请求期间出错。此事件中的数据可能具有提出此请求的调用方(应用程序)的标识。数据包括可与错误或警告事件交叉引用的 Activity ID,用于帮助诊断引起此错误的问题。
yourAD\spadmin
OnBehalfOf 用户:
ActAs 用户:
目标信赖方:
urn:sp:probe
使用此消息中的 Activity ID 数据通过事件查看器搜索数据并将此数据与事件日志中的事件关联。当联合身份验证被动 Web 应用程序中出错时,此 Activity ID 还将显示为错误页中的其他信息。
既然提示了信任方格式问题。就去检查一下。 urn:sharepoint:pmp
检查如下:信任方信任--编辑声明规则--编辑规则。确认语言正确,对应关系和对应内容正确。
配置完成之后,就能通过ADFS登录成功了。
由于保密问题,我只能写出状态。
为新登录分配了特殊权限。
myad\spadmin
SeSecurityPrivilege
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilegeADFS and SSO(5)
ADFS 账户同步到 SharePoint
历尽千山万水,ADFS 到SharePoint 配置成功。还有很多工作要做。感觉微软是如来佛啊,非让要让你经历81难,才算完毕。
这里又要涉及问题是,使用ADFS登录sharepoint 成功之后的ADFS账户问题。
参加地址:https://blogs.msdn.microsoft.com/sambetts//how-to-migrate-sharepoint-users-to-adfs/
https://blogs.msdn.microsoft.com/pranab//sharepoint-user-migration-ad-to-adfs/
Get-SPUser -web "https://xxx.xxx.com.cn" | ?{$_.userlogin -like "*test*"}
单个用户迁移示例
$groupprefix = "c:0-.t|awesome adfs|"
//前面是示例代码。我是用的下面的代码执行成功的。$groupprefix = "c:0-.t|adfs|awesome
$userprefix = "i:05.t|awesome adfs|"
//$userprefix="i:05.t|adfs|awesome"
$usersuffix = "@awesomespaceships.com"示例抓图
遍历替换所有用户参考一,一直出问题懒得调。
$users = Get-SPUser -web "https://xxx.xx.com.cn"
foreach($user in $users)
$userlogin = $user.UserLogin
$username = “”
if($userlogin.Contains("i:"))
$a = $userlogin.split(‘\’)
$username = $userprefix + $a[1] + $usersuffix
else if($userlogin.Contains("c:"))
$a = $displayname.split(‘\’)
$username = $groupprefix + $a[1]
if ($userName -Like ("*" + [Environment]::UserName +"*"))
Write-Host "Skipping this user ‘$user’ so as to not loose SPA full-control rights…"
if ($userName -ne ”)
Write-Host "Moving ‘$user’ to ‘$username’…"
Move-SPUser –Identity $user –NewAlias $username -ignoresid -Confirm:$false
参考二,执行成功。参考:https://social.technet.microsoft.com/Forums/en-US/d6c31ee4-c341-4ebd-b5b1-20b8fb918659/ad-to-adfs-user-migration-movespuser-error?forum=sharepointadmin
$srvr = 'https://xxx.xxx.com.cn'
$users = Get-SPUser -Web $srvr -Limit ALL | where {$_.UserLogin -like "i:0#.w|*"}
$groups = Get-SPUser -Web $srvr -Limit ALL | where {$_.UserLogin -like "c:0+.w|*"}
function getMemberMail($strName)
$strFilter = "(&(objectCategory=User)(samaccountname=$strName))"
$objDomain = New-Object System.DirectoryServices.DirectoryEntry
$objSearcher = New-Object System.DirectoryServices.DirectorySearcher
$objSearcher.SearchRoot = $objDomain
$objSearcher.PageSize = 1000
$objSearcher.Filter = $strFilter
$objSearcher.SearchScope = "Subtree"
$result = $objSearcher.FindOne()
return $result.Properties.mail
function ProcessItems($items)
foreach($item in $items)
$encode = $item.Name.Split("|")[1]
# check for groups
if ( $item -like "c:0+.w|*" )
if ( $item.Name -like "domain\*" )
$login = $item.Name.Split("\")[1]
else { $login = $item.Name }
$alias = "c:0-.f|role|$login"
# check for user
if ( $item -like "i:0#.w|domian\*" )
$login = $item.UserLogin.Split("\")[1]
$login = getMemberMail($login)
$alias = "i:0#.f|member|$login"
Write-Host "Moving: $item"
Move-SPUser -Identity $item -NewAlias $alias -IgnoreSID -Confirm:$false
Write-Host "Moved: $alias"在 SegmentFault,学习技能、解决问题
每个月,我们帮助 1000 万的开发者解决各种各样的技术问题。并助力他们在技术能力、职业生涯、影响力上获得提升。
问题对人有帮助,内容完整,我也想知道答案
问题没有实际价值,缺少关键内容,没有改进余地
最近与一平台做开放登录对接,对方是基于Windows + ADFS2提供SSO服务,我平台是Linux + JBoss5,现在要跟对方做SSO对接。ADFS表示实在不太懂,有人能解释一下对接流程么,这里面SAML扮演什么角色。另外我也在网上查了一些资料,对接过程中双方怎样配置证书。
[]经过几天的调研,已经了解了ADFS与SAML的关系。ADFS本身可以提供认证、授权,SAML则用于与第三方系统交互,实现SSO集成,关于SAML参考:
具体对接细节尚在调研中,主要是本人对ADFS不是太了解,而且是Microsoft体系的东东,不太擅长。里面域配置、证书安装、导出等都不是太清楚,后续搞懂了,会在这里继续补充。
部分参考资料:
答案对人有帮助,有参考价值
答案没帮助,是错误的答案,答非所问
最终仍没有解决ADFS相关配置问题,实际在本案中也不需要解决该问题。我方是Linux + Java,ADFS是对方的认证服务,并不需要我方使用ADFS来配置什么,我也是经过各种调查、测试,才发现这个问题。实际是本人对ADFS + SAML实现SSO这套机制不熟悉造成。
答案对人有帮助,有参考价值
答案没帮助,是错误的答案,答非所问
你是怎么实现的?我最近有这方面的需求要开发?
该答案已被忽略,原因:不符合答题规范 - 内容不是答案,可用评论、投票替代
同步到新浪微博
分享到微博?
关闭理由:
删除理由:
忽略理由:
推广(招聘、广告、SEO 等)方面的内容
与已有问题重复(请编辑该提问指向已有相同问题)
答非所问,不符合答题要求
宜作评论而非答案
带有人身攻击、辱骂、仇恨等违反条款的内容
无法获得确切结果的问题
非开发直接相关的问题
非技术提问的讨论型问题
其他原因(请补充说明)
我要该,理由是:
在 SegmentFault,学习技能、解决问题
每个月,我们帮助 1000 万的开发者解决各种各样的技术问题。并助力他们在技术能力、职业生涯、影响力上获得提升。Windows Server 2008 ADFS配置与验证详解-阿里云资讯网
Windows Server 2008 ADFS配置与验证详解
发布时间:
更新时间:
来源:网络
上传者:用户
ADFS是Windows Server 2008 操作系统中的一项,它提供了一个统一的访问解决方案,用于解决基于浏览器的内外部用户的访问。这项新功能甚至可以实现完全不同的两个网络或者是组织之间的帐户以及应用程序之间的通讯。
ADFS能为您做什么?
&http://www.aliyun.com/zixun/aggregation/37954.html&&&& 如果用户将账户管理的任务转移到他们的客户、或者其他使用Web应用的人会是子哪? 设想一下, Web应用为其他企业提供服务,而用户再也为那些员工创建用户账户或者重设密码。如果这还不够,使用这一应用的用户也不再需要登录应用。那将是一件多么令人兴奋的事情。
&&& 要理解ADFS的工作原理,可以先考虑活动目录的工作原理。当用户通过活动目录进行认证时,域控制器检查用户的证书。当证明是合法用户后,用户就可以随意访问Windows网络的任何授权资源,而无需在每次访问不同服务器时重新认证。ADFS将的概念应用到Internet。我们都知道当Web应用需要访问位于数据库或其他类型后端资源上的后端数据时,对后端资源的安全认证问题比较。现在可以使用的有很多不同的认证方法提供这样的认证。,用户可能通过RADIUS(远程拨入用户服务认证)服务器或者通过应用程序代码的一部分实现所有权认证机制。这些认证机制都可实现认证功能,也有一些不足之处。不足之一是账户管理。当应用仅被企业自己的员工访问时,账户管理并不是个大问题。但是,如果企业的供应商、客户都使用该应用时,就会突然发现用户需要为其他企业的员工建立新的用户账户。不足之二是维护问题。当其他企业的员工离职,雇佣新员工时,用户还需要删除旧的账户和创建新的账户。
ADFS需要什么?
&&& 当然,活动目录联合服务还需要其它的一些配置才能使用,用户需要一些服务器执行这些功能。最基本的是联合服务器,联合服务器上运行ADFS的联合服务组件。 联合服务器的主要作用是发送来自不同外部用户的请求,它还负责向通过认证的用户发放令牌。
&&& 另外在大多数情况下还需要联合代理。试想一下,如果外部网络要能够和用户内部网络建立联合协议,这就意味着用户的联合服务器要能通过Internet访问。但是活动目录联合并不很依赖于活动目录,因此直接将联合服务器暴露在Internet上将带来很大的风险。正因为这样,联合服务器不能直接和Internet相连,而是通过联合代理访问。联合代理向联合服务器中转来自外部的联合请求,联合服务器就不会直接暴露给外部。
&&& 另一ADFS的主要组件是ADFS Web代理。Web应用必须有对外部用户认证的机制。这些机制就是ADFS Web代理。 ADFS Web代理管理安全令牌和向Web 服务器发放的认证cookies。
&&& 在下面的文章中我们将带领大家通过一个模拟的试验环境来一起感受ADFS服务带给企业的全新感受,闲言少叙,我们下面就开始ADFS的配置试验。
本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:zixun-group@service.aliyun.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
 网站结构是SEO的基础,要搭建利于 SEO的网站结构需要了解搜索引擎(百度)的SEO规则,这里需要讨论哪种布局对搜索引擎最友好,也可以看成搜索引擎喜欢那些布局,搜索引擎制定有哪些规则。   代码优化   ① flash, asp, html各如何优化   全站flash 的站要针对网站头部进行进一步优 化,Flash 代码只需在代码外设置内页入口   asp 代码会被搜索引擎收录但是收录效...
下个星期一开始就要接手一个新的网站,整个公司就我一个人做SEO,公司网站是同城送餐网,也是我上一篇文章说到的那个公司,老板主动加我QQ,聊了1个多小时,让我过去帮忙,工资开的不低,我就想去试试。SEO就我一个,我肯定是要负责整个网站的运营了,要为提高网站的流量、排名、转化率制定个计划,下面我就说说我自己对网站的整改和计划。   网络营销和推广方法在上篇《送餐网站推广营销方案的设定》已经说过了...
相信很多医疗网站,都有过策划专题的经验。而且,随着现在医疗网站的发展来说,一个有吸引力的专题对于网站是非常有好处的,对于医疗网站来说,专题内容策划占到了很重要的地位。那么,医疗网站专题策划需要做哪些方面?针对我做过的专题,来与大家交流下。   第一,医疗网站专题策划的主题。   网络新闻专题适合于表现各种重大新闻题材,那么,对于医疗网站来说,会以一些重大事件或者是高搜索量词做一个专题。下面,...
 12月4日消息,以“创新、融合、发展”为主题的第二届中国地方与行业网站峰会将于-5日在杭州海外海国际会展中心举行,3000多名来自互联网各界的从业人士、站长、媒体与嘉宾参加了本次盛会,admin5站长网作为大会合作媒体参与了全程报道,以下是化龙巷总经理钱钰的演讲内容。&   大家好,在这里首先感谢大会的主办方阿里集团和PHPWIND给大家提供了这么好的交流和分享...
现在准备做网站大体上有两种犹豫,一种是做一个大而全的网站犹豫,另一个是选择不好细分的行业网站犹豫,不过大部分的草根站长都把目标选择在小而细的行业型的网站,具体要选择什么样的行业那就要看草根站长个人的兴趣爱好了,最好是自己对这个行业非常熟悉的,这样才能够把这个小儿细的行业网站做到专业和极致!才能够体现出网站的差异化!   那么什么是网站细分呢?简单的说就是对目标访问群体进行具体的定位,做好这一...
 其实做这个网站的初衷也就是一群有点小抱负的几个80后,聚集在一起每个人都小激动了一把,想把自己现在做的二手房做强做大,才决定成立合肥房产网,虽然开始只是兴趣使然,但直到现在大家目标都很明确,要做就坚持做到最大最强。当时大家也没管对手有多么强大,自己能否击败他们,或许就是这种“初生牛犊不怕虎”的大无畏的自信,才让我们一路走来。好像扯远了,言归正传,现在我就总结下我们的门户网站在运营时所积累一...
若您要投稿、删除文章请联系邮箱:zixun-group@service.aliyun.com,工作人员会在5个工作日内回复。
售前咨询热线
支持与服务
资源和社区
关注阿里云
International}

我要回帖

更多关于 柳昆悦缘故 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信