Outlook on the web (OWA)
Outlook on the web (https://microsoft.com/microsoft-365/outlook) — это веб-почта для доступа к серверу совместной работы.
Подключение Outlook к Blitz Identity Provider выполняется по протоколу SAML и состоит из трех этапов:
-
Этап 1. Настройки Exchange organization для использования аутентификации ADFS
-
Этап 2. Настройки аутентификации ADFS в Outlook on the web и в виртуальных каталогах EAC
-
Этап 3. Настройки на стороне Blitz Identity Provider
В инструкции для примера указано, что Outlook расположен на домене https://mail.company.com/owa
, а Blitz IDP установлен на домене https://login.company.com
. Уточните ваши адреса перед применением инструкции.
Этап 1. Настройки Exchange organization для использования аутентификации ADFS
Чтобы настроить организацию Exchange на использование аутентификации ADFS, необходимо использовать командную строку Exchange. Чтобы узнать, как открыть командную строку Exchange в локальной организации Exchange, перейдите по ссылке.
- Запустите команду, чтобы найти отпечаток сертификата:
Set-Location Cert:\LocalMachine\Root; Get-ChildItem | Sort-Object Subject
- Далее введите команду:
Set-OrganizationConfig -AdfsIssuer https://<FederationServiceName>/blitz/ -AdfsAudienceUris "<OotwURL>","<EACURL>" -AdfsSignCertificateThumbprint "<Thumbprint>"
В этом примере используются значения:
-
Blitz URL:
https://login.company.com/blitz/
-
Outlook on the web URL:
https://cloudmail.company.com/owa/
-
EAC URL:
https://cloudmail.company.com/ecp/
-
Отпечаток сертификата подписи токена:
https://login.company.com/blitz/saml/profile/WSF-PRP/WSIGNIN/GET
Этап 2. Настройки аутентификации AD FS в Outlook on the web и в виртуальных каталогах EAC
Для Outlook on the web и виртуальных каталогов EAC необходимо настроить аутентификацию AD FS как единственный доступный метод, отключив все остальные методы.
- Чтобы использовать командную консоль Exchange для настройки EAC или Outlook on the web в виртуальном каталоге так, чтобы они принимали только аутентификацию ADFS, введите следующую команду (для примера указан сервер с именем Mailbox01):
Set-EcpVirtualDirectory -Identity <VirtualDirectoryIdentity> -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -OAuthAuthentication $false -WindowsAuthentication $false
В этом примере используются следующие значения параметра VirtualDirectoryIdentity
:
-
"Mailbox01\ecp https://mail.company.com/ecp/"
- настройка виртуальный каталог EAC на веб-сайте по умолчанию на сервере с именем Mailbox01; -
"Mailbox01\owa https://mail.company.com/owa/"
- настройка Outlook в виртуальном каталоге Web на веб-сайте по умолчанию на сервере с именем Mailbox01.
- Чтобы настроить все виртуальные каталоги EAC и Outlook on the web на каждом сервере Exchange в вашей организации, выполните следующие команды:
Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -OAuthAuthentication $false -WindowsAuthentication $false
Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -OAuthAuthentication $false -WindowsAuthentication $false
Этап 3. Настройки на стороне Blitz Identity Provider
В консоли управления Blitz Identity Provider перейдите в раздел SAML и выполните следующие действия:
-
Нажмите Добавить новый SAML-атрибут.
-
Укажите название первого атрибут
ова -upn
иwindowsaccountnameи источниквхранилище. В данном случае источникиuserPrincipalNameиsAMAccountName. Выберитеихиз выпадающего списка его источник в хранилище -userPrincipalName
. -
Укажите название второго атрибута -
windowsaccountname
и выберите из выпадающего списка его источник в хранилище -sAMAccountName
. -
После каждого заполнения свойств атрибутов нажмите Добавить.
-
Далее добавьте кодировщик для каждого атрибута. Для этого выберите атрибут и нажмите Добавить кодировщик.
-
Для атрибута
upn
добавьте кодировщикиSAML1String
иSAML1StringNameIdentifier
, для атрибутаwindowsaccountname
добавьте кодировщикSAML1String
. -
Задайте настройки кодировщиков по аналогии с приведенным ниже примером:
Настройки кодировщиков для атрибута upn
Настройки кодировщика для атрибута windowsaccountname
- Нажмите Сохранить после каждого создания кодировщика.
- Далее в консоли управления Blitz Identity Provider перейдите в раздел Приложения.
- Создайте новое приложение, задав его базовые настройки:
-
Идентификатор (entityID или client_id):
https://mail.company.com/owa/
-
Название: укажите название приложения, которое видно только внутри Blitz. Например,
OWA
. -
Домен:
https://mail.company.com/owa/
-
Нажмите Сохранить.
-
Далее нажмите кнопку Параметры у предложения OWA и отредактируйте параметры приложения:
-
Стартовая страница приложения:
https://mail.company.com/owa
-
Протоколы: выберите
SAML
и нажмите Сконфигурировать -
Выберите WS-Federation Passive Requestor Profile и нажмите Сконфигурировать. Установите следующие настройки:
-
Подписывать утверждения:
conditional
-
Время жизни утверждений:
PT30M
- Включить передачу SAML-утверждений о пользователе в специальном блоке AttributeStatement: установить флажок.
-
Подписывать утверждения:
- В разделе Атрибуты пользователя настройте передачу в Outlook атрибутов, созданных на первом этапе SAML-атрибутов и атрибута
transientId
. Пометьте передачу атрибутовupn
иwindowsaccountname
галочкой.
- Нажмите Сохранить.
- Далее в разделе Метаданные нажмите Изменить. Скопируйте и вставьте следующий код:
<?xml version="1.0" encoding="UTF-8"?>
<md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata"
xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion"
entityID="https://mail.company.com/owa/">
<md:SPSSODescriptor protocolSupportEnumeration="urn:mace:shibboleth:wsf-prp:1.0:protocol">
<md:AssertionConsumerService Binding="urn:mace:shibboleth:1.0:bindings:HTTP-POST-wsignin"
Location="https://mail.company.com/owa/"
index="1"/>
<md:AssertionConsumerService Binding="urn:mace:shibboleth:1.0:bindings:HTTP-POST-wsignin"
Location="https://mail.company.com/ecp/"
index="2"/>
</md:SPSSODescriptor>
</md:EntityDescriptor>
- Нажмите Сохранить.
После прохождения всех шагов рекомендуем проверить корректность входа в Outlook on the web: https://mail.company.com/owa