O ambiente foi feito utilizando uma instância na OCI (Oracle Cloud). Sempre que esse procedimento for re-executado, é necessário informar o time de Tecnologia para atualizar o IP do registro adfs.homolog.wspot.com.br, no DNS.
Versão testada: Windows 2019
Obs: A partir do passo 8 é o que precisamos passar para o cliente.
Passos:
Colocar uma senha no usuário administrator. É necessário para próximos passos.
Fiz isso atraves do Computer Management
Alterar o nome do servidor para adfs e reiniciar para aplicar a alteração
Instalar Active Directory Domain Services, Active Directory Federation Services e IIS
Start > Server Management
Add Roles and Features
Next > Next > Next
Em Server Roles, selecione conforme abaixo
Clique em Next em todos os passos até habilitar o botão Install
Configurar o AD
No Server Management, clique no sinal de alerta e depois em “Promote this server toa a domain controller”
Configure conforme abaixo e clique no botão Next
Aguarde alguns segundos
Preencha o campo Password com wide$123@456 e clique no botão Next
Clique no botão Next até habilitar o botão Install
O servidor irá reiniciar
Logar com o usuário HOMOLOG\administrator
Gerar certificados pelo IIS
Start > Windows Administrative Tools > Internet Information Services
Clique ADFS (HOMOLOG\Administrator)
Duplo clique em Server Certificates
Botão direito no centro da tela e selecione Create Self-Signed Certificate
Preencha conforme abaixo e clique no botão OK
Agora clique duas vezes no certificado, vá em detail e copy to file
Siga os passos e exporte o arquivo publico e privado
Depois aperte botão direito com o certificado, export, e em export to selecione o certificado exportado:
Configuração do ADFS
Abra o Sever Management, clique no ícone de alerta e clique em “Configure the federation service on this server”
Next > Next
Importe o certificado e preencha as informações conforme abaixo:
Clique em Select, digite Administrator e insira a senha wide$123@456
Clique em Next até habilitar o botão Configure
Executar no Power Shell os seguintes comandos para realizar a integração
Envie para suporte@mambowifi.com o URL de seu ADFS para que nosso suporte crie o ID que será enviado posteriormente para você realizar a integração do sistema.
OBS: MODIFICAR ABAIXO OS SEGUINTES DETALHES do passo b:
1 - modifique o URL do "seupainel" para o URL do painel que você possui na Mambo Wifi
2 - Modifique "10" para o ID que o suporte lhe enviou pelo chamado, você deve mudar esse numero "10" pelo ID que eles irão te enviar via chamado ou e-mailAdd-AdfsClient -Name "mambowifi" -ClientId "10" -RedirectUri "https://seupainel.mambowifi.com/auth-callback" -Description "OAuth 2.0 client for Mambo"
Abra o AD FS Management
Start > Windows Administrative Tools > AD FS Management
Adicione Relying Party Trusts
Clique em Add Relying Party Trusts, no menu do lado direito
Selecione Claims Aware
Preecha Mambo no Display name
Next > Next > Next
Em Configure Identifiers, adicione Mambo.
Next > Next > Finish
Clique em Edit Claim Issuance Policy, no menu do lado direito
Clique no botão Add Rule
Next
Preencha conforme abaixo e clique em Finish
Executar no Power Shell
Grant-AdfsApplicationPermission -ClientRoleIdentifier "10" -ServerRoleIdentifier "mambowifi "
Set-AdfsProperties-EnableIdpInitiatedSignonPage$trueGet-AdfsProperties| fl *idpinitiatedsignon*
OBS: Modifique "10" para o ID que o suporte lhe enviou pelo chamado.
Teste o acesso em https://adfs.homolog.wspot.com.br/adfs/fs/federationserverservice.asmx. Se esse endereço funcionar, o ADFS está ok e falta apenas configurar o Mambo Wifi.
No momento essa funcionalidade está em protótipo e a configuração deve ser solicitada ao time de Tecnologia
Obs: É necessário adicionar no Walled Garden do equipamento a URL do AD do cliente.
Fonte:
http://arnaudpain.com/2019/08/05/windows-server-2019-adfs-step-by-step/#sthash.4vCDkKNt.dpbs
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/ad-fs-deployment
https://docs.microsoft.com/en-us/powershell/module/adfs/add-adfsclient?view=windowsserver2019-ps













