完成了前面的文章,我们这个时候可以试一下打开OWA的地址,回出现错误,无法通过ADFS认证来登录OWA,这时我们可以检查一下浏览器的地址栏是否显示的以下内容:

clip_p_w_picpath001

如果是,表明是由于客户端没有安装ADFS正确的令牌证书,我们需要到ADFS-服务-证书中,找到令牌签名证书。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第1张图片

确认是由ADFS签名的证书,我们在详细信息中可以将其复制到文件。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第2张图片

在证书导出向导中将其导出。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第3张图片

选择使用的格式DER,后缀为CER。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第4张图片

将其存放到共享位置以便后面的使用。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第5张图片

我们再到客户端中,将其导入到受信任的根证书目录。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第6张图片

选择我们之前存放证书的共享目录和相对应的证书。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第7张图片

确认存放的目录是受信任的根证书颁发机构。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第8张图片

再次打开Exchange OWA,正常情况会自动跳转到ADFS的认证页面,输入用户名和密码。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第9张图片

完成之后即可打开OWA,我们已经成功使用了ADFS认证来完成Exchange OWA的身份验证。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第10张图片

稍待片刻即可打开OWA,之后我们还可以通过ADFS发布sharepoint、azure package等Web应用。

Exchange与ADFS单点登录 PART 8:测试SSO登录OWA_第11张图片

之后我们可以对ADFS登录界面做简单的定制,比如把界面上的图片换掉,添加公司LOGO、添加帮助地址等。

在外网访问的用户打开企业应用,只用输入一次凭据即可访问内网的所有资源,每次从一个应用切换到另外一个应用时,会自动跳到ADFS获取凭据用于登录另外一个应用,从而避免用户手动二次凭据的输入。

在内网访问时我们不会看到这个页面,而是直接使用当前的域用户身份直接验证,从而实现内部的SSO访问。