本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
啟用 AWS Managed Microsoft AD 的單一登入
AWS Directory Service 可讓您的使用者 WorkDocs 從加入目錄的電腦存取 Amazon,而不必另外輸入其憑證。
啟用單一登入之前,您需要採取額外的步驟,讓您使用者的 Web 瀏覽器支援單一登入。使用者可能需要修改其 Web 瀏覽器設定,才能啟用單一登入。
注意
單一登入僅適用於加入 AWS Directory Service 目錄的電腦。它無法用於未加入目錄的電腦。
如果您的目錄是 AD Connector 目錄,且 AD Connector 服務帳戶沒有新增或移除其服務主要名稱屬性的權限,則對於以下的步驟 5 和 6,您有兩個選項:
您可以繼續進行,且系統會提示您輸入具有此權限之目錄使用者的使用者名稱和密碼,以便在 AD Connector 服務帳戶上新增或移除服務主要名稱屬性。這些憑證只會用來啟用單一登入,服務不會存放此資料。 AD Connector 服務帳戶權限不會變更。
您可以委派許可,允許 AD Connector 服務帳戶自行新增或移除服務主體名稱屬性,您可以使用具有修改 AD Connector 服務帳戶許可許可的 帳戶,從加入網域的電腦執行下列 PowerShell 命令。下列命令會讓 AD Connector 服務帳戶只能為本身新增和移除服務主要名稱屬性。
$AccountName = 'ConnectorAccountName' # DO NOT modify anything below this comment. # Getting Active Directory information. Import-Module 'ActiveDirectory' $RootDse = Get-ADRootDSE [System.GUID]$ServicePrincipalNameGuid = (Get-ADObject -SearchBase $RootDse.SchemaNamingContext -Filter { lDAPDisplayName -eq 'servicePrincipalName' } -Properties 'schemaIDGUID').schemaIDGUID # Getting AD Connector service account Information. $AccountProperties = Get-ADUser -Identity $AccountName $AclPath = $AccountProperties.DistinguishedName $AccountSid = New-Object -TypeName 'System.Security.Principal.SecurityIdentifier' $AccountProperties.SID.Value # Getting ACL settings for AD Connector service account. $ObjectAcl = Get-ACL -Path "AD:\$AclPath" # Setting ACL allowing the AD Connector service account the ability to add and remove a Service Principal Name (SPN) to itself $AddAccessRule = New-Object -TypeName 'System.DirectoryServices.ActiveDirectoryAccessRule' $AccountSid, 'WriteProperty', 'Allow', $ServicePrincipalNameGUID, 'None' $ObjectAcl.AddAccessRule($AddAccessRule) Set-ACL -AclObject $ObjectAcl -Path "AD:\$AclPath"
若要啟用或停用使用 Amazon 的單一登入 WorkDocs
-
在 AWS Directory Service 主控台
導覽窗格中,選取目錄。 -
在 Directories (目錄) 頁面中,選擇目錄 ID。
-
在 Directory details (目錄詳細資訊) 頁面上,選取 Application management (應用程式管理) 索引標籤。
在應用程式存取URL區段中,選擇啟用以啟用 Amazon 的單一登入 WorkDocs。
如果您沒有看到啟用按鈕,您可能需要先建立存取,URL才能顯示此選項。如需如何建立存取 的詳細資訊URL,請參閱 建立 AWS Managed Microsoft AD URL 的存取權。
-
在啟用此目錄的單一登入對話方塊中,選擇啟用。這會啟用目錄的單一登入。
-
如果您稍後想要停用 Amazon 的單一登入 WorkDocs,請選擇停用 ,然後在停用此目錄的單一登入對話方塊中再次選擇停用。
IE 和 Chrome 的單一登入
若要讓 Microsoft Internet Explorer (IE) 和 Google Chrome 瀏覽器支援單一登入,您必須在用戶端電腦上執行下列任務:
-
新增您的存取權 URL(例如 https://
<alias>
.awsapps.com) 至單一登入的核准網站清單。 -
啟用作用中指令碼 (JavaScript)。
-
允許自動登入。
-
啟用整合式身分驗證。
您或您的使用者可以手動執行這些任務,或者您可以使用群組原則設定來變更這些設定。
手動更新 Windows 上的單一登入
若要在 Windows 電腦上手動啟用單一登入,請在用戶端電腦上執行下列步驟。其中一些設定可能已正確設定。
在 Windows 上手動啟用 Internet Explorer 和 Chrome 的單一登入
-
若要開啟網際網路內容對話方塊,請選擇開始選單,在搜尋方塊中輸入
Internet Options
,然後選擇網際網路選項。 -
透過執行下列步驟URL,將存取權新增至單一登入的核准網站清單:
-
在網際網路內容對話方塊中,選取安全性標籤。
-
選取近端內部網路,然後選擇網站。
-
在近端內部網路對話方塊中,選擇進階。
-
將存取權新增至網站URL清單,然後選擇關閉 。
-
在近端內部網路對話方塊中,選擇確定。
-
-
若要啟用動態指令碼處理,請執行下列步驟:
-
在網際網路內容對話方塊的安全性標籤中,選擇自訂等級。
-
在安全性設定 - 近端內部網路區域對話方塊中,向下捲動到指令碼處理,然後在 Active scripting 下選取啟用。
-
在安全性設定 - 近端內部網路區域對話方塊中,選擇確定。
-
-
若要啟用自動登入,請執行下列步驟:
-
在網際網路內容對話方塊的安全性標籤中,選擇自訂等級。
-
在安全性設定 - 近端內部網路區域對話方塊中,向下捲動到使用者驗證,然後在登入下選取只在近端內部網路區域自動登入。
-
在安全性設定 - 近端內部網路區域對話方塊中,選擇確定。
-
在安全性設定 - 近端內部網路區域對話方塊中,選擇確定。
-
-
若要啟用整合式身分驗證,請執行下列步驟:
-
在網際網路內容對話方塊中,選取進階標籤。
-
向下捲動到安全性,然後選取啟用整合式 Windows 驗證。
-
在網際網路內容對話方塊中,選擇確定。
-
-
關閉並重新開啟您的瀏覽器,讓這些變更生效。
手動更新 OS X 的單一登入
若要在 OS X 上手動啟用 Chrome 的單一登入,請在用戶端電腦上執行下列步驟。您需要電腦的管理員權限,才能完成下列步驟。
在 OS X 上手動啟用 Chrome 的單一登入
-
執行下列命令,URL將存取權新增至AuthServerAllowlist
政策: defaults write com.google.Chrome AuthServerAllowlist "https://
<alias>
.awsapps.com" -
開啟 System Preferences,前往 Profiles 面板,然後刪除
Chrome Kerberos Configuration
描述檔。 -
重新啟動 Chrome,然後在 Chrome 中開啟 chrome://policy 以確認具有此新的設定。
單一登入的群組政策設定
網域管理員可以實作群組原則設定,在加入網域的用戶端電腦上進行單一登入變更。
注意
如果您使用 Chrome 政策管理網域電腦上的 Chrome Web 瀏覽器,則必須將存取權新增至URLAuthServerAllowlist
使用群組原則設定啟用 Internet Explorer 和 Chrome 的單一登入
-
執行下列步驟,建立新的群組原則物件:
-
開啟群組原則管理工具,導覽至您的網域,然後選取 Group Policy Objects (群組原則物件)。
-
從主選單選擇動作,然後選取新增。
-
在新增GPO對話方塊中,輸入群組政策物件的描述性名稱,例如
IAM Identity Center Policy
,並將來源啟動器GPO設定為 (無)。按一下 OK (確定)。
-
-
透過執行下列步驟,將存取權新增至單一登入的核准網站URL清單:
-
在群組政策管理工具中,導覽至您的網域,選取群組政策物件 ,開啟 IAM Identity Center 政策的內容 (按一下滑鼠右鍵) 選單,然後選擇編輯 。
-
在原則樹狀目錄中,導覽至使用者設定 > 喜好設定 > Windows 設定。
-
在 Windows 設定清單中,開啟登錄的內容 (右鍵) 選單,然後選擇新增登錄項目。
-
在新登錄內容對話方塊中,輸入下列設定並選擇確定:
- Action
-
Update
- Hive
-
HKEY_CURRENT_USER
- 路徑
-
Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\awsapps.com\
<alias>
的值
<alias>
衍生自您的存取 URL。如果您的存取URL為https://examplecorp.awsapps.com
,別名為examplecorp
,登錄機碼為Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\Domains\awsapps.com\examplecorp
。 - 值名稱
-
https
- 值類型
-
REG_DWORD
- 值資料
-
1
-
-
若要啟用動態指令碼處理,請執行下列步驟:
-
在群組政策管理工具中,導覽至您的網域,選取群組政策物件 ,開啟 IAM Identity Center 政策的內容 (按一下滑鼠右鍵) 選單,然後選擇編輯 。
-
在原則樹狀目錄中,導覽至電腦設定 > 原則 > 系統管理範本 > Windows 元件 > Internet Explorer > 網際網路控制台 > 安全性畫面 > 內部網路區域。
-
在內部網路區域清單中,開啟允許動態指令碼處理的內容 (右鍵) 選單,然後選擇編輯。
-
在允許動態指令碼處理對話方塊中,輸入下列設定並選擇確定:
-
選取已啟用選項按鈕。
-
在選項下,將允許動態指令碼處理設定為啟用。
-
-
-
若要啟用自動登入,請執行下列步驟:
-
在群組政策管理工具中,導覽至您的網域,選取群組政策物件,開啟SSO政策的內容 (按一下滑鼠右鍵) 選單,然後選擇編輯 。
-
在原則樹狀目錄中,導覽至電腦設定 > 原則 > 系統管理範本 > Windows 元件 > Internet Explorer > 網際網路控制台 > 安全性畫面 > 內部網路區域。
-
在內部網路區域清單中,開啟登入選項的內容 (右鍵) 選單,然後選擇編輯。
-
在登入選項對話方塊中,輸入下列設定並選擇確定:
-
選取已啟用選項按鈕。
-
在選項下,將登入選項設定為只在近端內部網路區域自動登入。
-
-
-
若要啟用整合式身分驗證,請執行下列步驟:
-
在群組政策管理工具中,導覽至您的網域,選取群組政策物件 ,開啟 IAM Identity Center 政策的內容 (按一下滑鼠右鍵) 選單,然後選擇編輯 。
-
在原則樹狀目錄中,導覽至使用者設定 > 喜好設定 > Windows 設定。
-
在 Windows 設定清單中,開啟登錄的內容 (右鍵) 選單,然後選擇新增登錄項目。
-
在新登錄內容對話方塊中,輸入下列設定並選擇確定:
- Action
-
Update
- Hive
-
HKEY_CURRENT_USER
- 路徑
-
Software\Microsoft\Windows\CurrentVersion\Internet Settings
- 值名稱
-
EnableNegotiate
- 值類型
-
REG_DWORD
- 值資料
-
1
-
-
關閉仍然保持開啟狀態的群組原則管理編輯器視窗。
-
執行下列步驟,將新的原則指派給您的網域:
-
在群組政策管理樹狀結構中,開啟網域的內容 (按一下滑鼠右鍵) 選單,然後選擇連結現有 GPO。
-
在群組政策物件清單中,選取IAM您的身分中心政策,然後選擇確定 。
-
這些變更會在用戶端上的群組原則下次更新,或在使用者下次登入之後生效。
Firefox 的單一登入
若要允許 Mozilla Firefox 瀏覽器支援單一登入,請新增您的存取權 URL(例如 https://<alias>
.awsapps.com) 至單一登入的核准網站清單。這可手動或透過指令碼自動完成。
手動更新單一登入
若要手動將存取權新增至 URL Firefox 中核准的網站清單,請在用戶端電腦上執行下列步驟。
若要手動將存取權新增至 Firefox 中核准的網站URL清單
-
開啟 Firefox,然後開啟
about:config
頁面。 -
開啟
network.negotiate-auth.trusted-uris
偏好設定,並將您的存取權新增至網站URL清單。請使用逗號 (,) 來分隔多個項目。
自動更新單一登入
作為網域管理員,您可以使用指令碼,將存取權新增至網路上所有電腦上URL的 Firefox network.negotiate-auth.trusted-uris
使用者偏好設定。如需詳細資訊,請前往 https://support.mozilla.org/en-US/questions/939037