Single Sign On op Office 365 zonder ADFS (Preview)

Sinds kort zijn er 2 heel interessante nieuwe features bijgekomen op Azure AD Connect.  Dit maakt het mogelijk om Single Sign On (SSO) te doen op Office 365. Daarnaast kan je ook de authenticatie laten gebeuren door de eigen domain controllers in plaats van Office 365 en dit zonder de complexe federation set-up (4 extra servers). 

 

Deze features zijn momenteel nog in preview maar we hebben deze wel al uitgetest.  Hieronder kan je het resultaat terugvinden:

 

SSO is mogelijk in 2 scenario's:

 

  • Password hash sync
  • Azure AD pass-through authentication (PTA)

Het verschil tussen beide is wie de authenticatie doet.  In het eerst geval is dit Office 365, met PTA zijn het de eigen domain controllers.  Om van deze features gebruik te kunnen maken, moet je eerst de update van Azure AD connect installeren: Klik hier voor download.  Dit is een in-place upgrade van de bestaande tool.

 

Om Single Sign On te activeren, zet je gewoon het vinkje bij "Enable single sign on". Daarna moet je enkel nog de domain admin credentials ingeven en de wizard voltooien. Op de client (Internet Explorer) moet je wel nog 2 URL's toevoegen aan de "Trusted sites":

 

Dit kan je eventueel via een GPO doen: User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Security Page
Daarna selecteer je: Site to Zone Assignment List

 

Nu kan je dit beginnen testen. De gebruikerservaring is al volgt:

 

  • Start Internet Explorer en ga bijvoorbeeld naar https://portal.office.com
  • Geef jouw e-mailadres in en druk op Tab (of enter)
  • Daarna zal je automatisch inloggen (zonder dat je jouw paswoord moet ingeven)
  • Het is dus wel nog steeds nodig om jouw e-mailadres in te geven.

In een volgende blogpost leggen we uit hoe je PTA kan activeren en uittesten.

 

SSO 1
sso 2
sso 3


Authentification unique avec ADFS sur Office 365 (aperçu)

Récemment, nous avons ajouté deux nouvelles fonctions très intéressantes sur Azure AD Connect. Cela permet de faire Single Sign On (SSO) sur Office 365. En outre, vous pouvez également laisser effectuer l'authentification par les propres contrôleurs de domaine au lieu d'Office 365 et ce sans la configuration de la fédération complexe (4 serveurs supplémentaires).

 

Ces caractéristiques sont actuellement en aperçu mais nous les avons déjà testées. Vous trouverez les résultats ci-dessous.

 

SSO est disponible dans deux scénarios:

 

  • Synchronisation de mot de passe hash
  • Azure AD pass-through authentication (PTA)

 

La différence entre les deux est de savoir qui fait l'authentification. Dans le premier cas, c'est Office 365. Avec PTA, ce sont les propres contrôleurs de domaine. Pour pouvoir utiliser ces caractéristiques, vous devez d'abord installer la mise à jour Azure AD Connect. Cliquez ici pour télécharger. Ceci est une mise à niveau à la place de l'outil existant. Ensuite, vous pouvez commencer la configuration.

 

Pour activer Single Sign On, vous cochez simplement "Enable Single Sign On". Après, il suffit d'entrer les informations d'identification d'administrateur de domaine et terminer l'assistant. Sur l’ordinateur, vous devez ajouter deux URL aux "sites de confiance".

 

Cela peut éventuellement être fait via un GPO: User Configuration\Administrative Templates\Windows Components\Internet Explorer\Internet Control Panel\Security Page

 

Ensuite, sélectionnez: Site to Zone Assignment List

 

Maintenant, vous pouvez commencer à tester.  L'expérience utilisateur est la suivante:

 

  • Démarrez Internet Explorer et allez par exemple à https://portal.office.com
  • Entrez votre adresse e-mail et appuyez sur Tab (ou Enter)
  • Après cela, vous serez automatiquement connecté (sans avoir besoin de saisir votre mot de passe).
  • Il est donc toujours nécessaire de saisir votre adresse e-mail.

Dans un prochain blog, nous allons vous expliquer comment PTA peut être activé et testé.

 

SSO 1
sso 2
sso 3

English

English

SSO 1
sso 2
sso 3

ERROR. Controleer alle velden en probeer opnieuw.
Bedankt! Uw bericht werd verstuurd.