使用AD FS进行用户SAML 2.0认证示例
操作场景
本文以 Workspace与AD FS 的单点登录集成为例,介绍企业身份提供商与 Workspace 的端到端配置流程。示例基于在弹性云服务器上搭建的 AD FS 环境。
前提条件
创建一台Windows Server服务器(Windows Server 2016或Windows Server 2019),参考购买云服务器,在服务器内进行以下搭建工作:
- Active Directory域服务(AD DS):提供对域用户和域设备等对象的创建、查询和修改等功能,如果已有AD域服务器,可无需执行此操作。
- Active Directory Federation Service(AD FS):提供配置 SSO 信赖方的功能,并对配置好的信赖方提供 SSO 认证。
步骤一:安装 AD CS服务
- 使用账号密码登录AD 服务器。
- 按“win + r”,在弹出的运行框中输入“servermanager”命令,打开服务器管理器。
- 在“服务器管理器”页面左侧单击“仪表盘”,单击“添加角色和功能”,弹出“添加角色和功能向导”页面。
- 在“选择安装类型”勾选“基于角色或基于功能的安装”,单击“下一步”。
- 勾选“从服务器池中选择服务器”,单击“下一步”。
- 在“选择服务器角色”页面勾选“Active Directory 证书服务”,弹出“添加角色和功能向导”。
- 单击“添加功能”,单击“下一步”。
- 单击“下一步”,再次单击“下一步”。
- 在“角色服务”中勾选“证书颁发机构”和“证书颁发机构Web注册”,单击“下一步”。
- 在“确认安装所选内容”页面单击“安装”。
请勿在安装过程中关闭向导。
- 安装完成后,单击“配置目标服务器上配置 Active Directory 证书服务”,弹出“AD CS配置”向导页面。
- 单击“下一步”。
- 在“角色服务”中,勾选“证书颁发机构”和“证书颁发机构Web注册”,单击“下一步”。
- 在“设置类型”页面勾选“企业 CA”,单击“下一步”。
- 在“指定 CA 类型”页面勾选“根 CA”,单击“下一步”。
- 在“指定私钥类型”页面勾选“创建新的私钥”,单击“下一步”。
- 在“CA 的加密”页面,默认选择(RSA#Microsoft Software Key Storage Provider),密钥长度默认选择“2048”。
哈希算法默认选择 (SHA256) ,单击“下一步”。
- 在“CA 名称”页面配置指定CA名称,单击“下一步”。
- 此CA的公用名称(C):建议使用默认名称,或根据要求更改名称。
- 可分辨名称名称后缀(D):默认为空,可根据实际情况选择是否填写。
- 预览可分辨名称(V):建议使用默认名称,或根据要求更改名称。
- 在“有效期”页面“指定有效期”中, 建议的默认设置为“5年”或根据实际情况选择年限。单击“下一步”。
- 在“CA 数据库”页面的“指定数据库位置”中,指定证书数据库位置和证书数据库日志位置。 如果指定默认位置之外的位置,请确保使用阻止未经授权的用户或计算机访问 CA 数据库和日志文件的访问控制列表 (ACL) 来保护文件夹。 单击“下一步”。
- 在“确认”页面单击“配置”,配置完成后,表示安装成功。

- 在云服务器上使用浏览器访问:http://localhost/certsrv,确保CA安装成功,如下图所示。

步骤二:安装AD FS 服务
- 在弹性云服务器列表中,单击创建的弹性云服务器“操作”列的“远程登录”。
- 单击远程登录操作面板右上方的“Send CtrlAltDel”按钮进行登录。
- 根据界面提示,输入弹性云服务器密码,登录弹性云服务器。
- 在左下角的任务栏,单击
。 - 在弹出的“开始”菜单右侧,单击打开“服务器管理器”窗口,如下图所示。

- 在服务器管理器窗口右上方依次单击“工具 > IIS管理器”,如下图所示。

- 在IIS管理器中,双击“服务器证书”,如下图所示。

- 在服务器证书页面右侧单击“创建证书申请”,如下图所示。

- 在弹出的申请证书页面根据实际情况填写相关信息,如下图所示。

- 单击“下一步”,机密服务提供程序属性为默认,单击“下一步”。
- 为证书申请指定一个文件名,如ADServer.txt,如下图所示。

- 单击“完成”。
- 在云服务器上使用浏览器访问:http://localhost/certsrv。
- 在打开的浏览器页面依次单击“申请证书 > 高级证书申请 > 使用base64编码的CMC或PKCS#10文件提交一个证书申请,或使用base64编码的PKSC#7文件续订证书申请”。
- 在弹出的提交证书申请页面,将申请证书保存的证书文件11中内容复制到如下图所示的输入框中,证书模板下拉框中选择“Web服务”,单击“提交”。

- 等待证书颁发成功后,单击下载证书。
- 在服务器证书页面,单击“完成证书申请”,在弹出的页面选择16中下载的证书,单击“确定”,如下图所示。

- 在“IIS管理器”左侧依次单击“网站 > Default Web Site”,右键单击编辑绑定, 如下图所示。

- 在弹出的“网站绑定”页面,右侧单击“添加”。
- 类型选择为:https
- IP地址选择:全部未分配
- 端口:443
- SSL证书:选择17中的证书
- 打开“服务器管理器”,在仪表盘页面单击“添加角色和功能”,按照默认选择一直单击“下一步”。
- 在选择服务器角色页面,勾选“Active Diretory 联合身份验证服务”,按照默认选择,一直单击“下一步”,直至完成安装。
- 在安装完成页面,单击在此服务器上配置联合身份服务,如下图所示。

- 默认选择,连续两次单击“下一步”。
- 在指定服务属性页面,单击“导入”,导入11的证书,选择联合身份验证服务名称及显示名称,单击“下一步”。
- 设置指定账户,单击“选择”选择使用现有的域用户账户或组托管服务账户,单击“下一步”。
- 按照默认选择一直单击“下一步”,单击“配置”。
- 使用浏览器访问元数据下载地址,下载IDP元数据。
示例:确定AD FS的域名,如saml.huawei.com
下载地址即为:https://saml.huawei.com/FederationMetadata/2007-06/FederationMetadata.xml
步骤三:在Workspace中将AD FS 配置为可信SAML IDP
- 登录管理控制台。
- 在左侧导航中依次选择“租户配置 > 认证配置”,在主认证配置页签下,单击“修改”。
- 在主认证类型选择“第三方单点认证”。
- 协议类型选择“SAML2.0”,根据需要配置信息,如表1所示。
表1 SAML相关的配置项及说明 配置项
说明
参考值
提供方
身份提供者名称
用户自定义,名称只能由英文字母、数字及特殊字符"-"组成,字符范围:1~64个字符
Azure
由租户侧自定义
接入服务器地址
服务器接入地址(互联网接入地址或云专线接入地址),输入内容不能为空,字符范围1~255个字符
https://100.100.66.10:8443
由租户侧在云桌面的管理控制台上获取
IDP元数据
Identity Provider(身份提供者,简称 "IDP")的元数据文件,其中包含了关于IDP的配置信息,如身份提供者的实体ID、支持的身份验证方法、签名证书等。文件必须是有效的UTF-8编码的XML文件,且文件大小不超过1MB。
- 在AD FS服务器上下载IDP元数据。参见27中下载的元数据XML文件。
- 单击“添加文件 ”将第三方认证平台中下载的联合元数据XML文件上传
由租户侧SAML身份提供者(IDP)提供
用户唯一标识
用户唯一标识配置为url格式,该标识对应的值必须与Workspace的用户名保持一致。
http://schemax.xxx.xxx
由租户侧SAML身份提供者(IDP)提供
- 单击“保存”,在“SP元数据”右侧单击“下载”,将下载的SP元数据保存以作备用。
步骤四:在AD FS中将Workspace配置为可信SAML SP
- 使用账号密码登录至AD FS服务器中,打开“服务器管理器”。
- 在服务器管理器页面依次单击“工具 > AD FS管理”,如下图所示。

- 在AD FS管理工具中左侧导航栏右键单击“信赖方信息 > 添加信赖方信任”。
- 在弹出添加信赖方信任向导窗口单击“启动”。
- 在选择数据源页面,选择“从文件导入有关信赖方的数据”,上传5中下载的SP元数据文件,如下图所示。

- 单击“下一步”,根据需要自定义显示名称。
- 连续单击“下一步”,直至完成。配置完成后,Workspace和AD FS 就产生了互信,配置完成后查看信任站点。
步骤五:为SP配置SAML断言属性
步骤六:验证登录
- 打开华为云客户端,输入服务器地址、企业ID,单击“下一步”。

- 单击“登录”。

- 页面跳转至Microsoft Entra ID认证平台,输入用户和密码。
- 页面跳转回云桌面列表页面,单击目标桌面即可登录。





