Table des matières:

Puis-je installer ADFS sur le contrôleur de domaine ?
Puis-je installer ADFS sur le contrôleur de domaine ?

Vidéo: Puis-je installer ADFS sur le contrôleur de domaine ?

Vidéo: Puis-je installer ADFS sur le contrôleur de domaine ?
Vidéo: Promouvoir un serveur Windows en contrôleur de domaine 2024, Novembre
Anonim

3 réponses. Ça devrait être bien de installer Sur ton Contrôleurs de domaine . Tant que des caches de recherche sains (pour DNS) et des baux (pour DHCP) sont disponibles et que vous disposez d'une quantité appropriée de contrôleurs de domaine pour votre environnement (la réponse n'est jamais « un CC ), ADFS ne devrait pas présenter une charge énorme.

De plus, Adfs doit-il être installé sur le contrôleur de domaine ?

Serveur 2012 ajouté ADFS comme rôle et pourrait être installée directement. Il exigeait IIS comme pré-requis et bien qu'il puisse être installée sur un contrôleur de domaine , l'exigence IIS peut inciter certains administrateurs à ne pas installer il sur un contrôleur de domaine . L'autre changement important est la suppression du ADFS Fonctionnalité proxy.

De plus, Adfs nécessite-t-il IIS ? Dans le cas du serveur Windows 2008, nous avoir besoin à installer ADFS 2.0 et en standard Windows server 2012, ADFS 2.1 vient par défaut dans le cadre des fonctionnalités de Windows, nous venons de avoir besoin installer et configurer ADFS . Mais dans les deux cas, ADFS est installé sur le site Web par défaut dans IIS.

Les gens demandent également, où dois-je installer ADFS ?

Pour installer le rôle ADFS:

  1. Ouvrez Gestionnaire de serveur>Gérer>Ajouter des rôles et des fonctionnalités.
  2. Sur la page Avant de commencer, cliquez sur Suivant.
  3. Sur la page Sélectionner le type d'installation, sélectionnez Installation basée sur les rôles ou les fonctionnalités, puis cliquez sur Suivant.

A quoi sert ADFS ?

Services de fédération Active Directory ( ADFS ) est un composant logiciel développé par Microsoft qui peut être installé sur les systèmes d'exploitation Windows Server pour fournir aux utilisateurs un accès par authentification unique aux systèmes et applications situés au-delà des frontières organisationnelles.

Conseillé: