我正在使用虚拟机测试我的 AD FS 多因素身份验证插件。我指的是 这指南,因为这是关于此主题的唯一指南。我可能做错了什么或遗漏了一些明显的错误,因为这是我第一次听说 AD 及其功能,而且到目前为止我从未使用过 Windows Server。
我成功设置了包含 Windows Server 2019、AD DS、AD FS 和 DNS 服务器的 VM #1。我添加了 AD FS 域 ( fs.prj.local
) 的证书和我的身份验证插件。我通过 PowerShell 启用了 IDPInitiatedLogon 页面。使用此页面的常规身份验证使用表单身份验证作为主要身份验证可以完美运行,但我无法测试我的插件,因为这种多因素身份验证方法在 VM #1 内部不可用(它在表单身份验证后跳过插件),并且内部访问需要指定所谓的依赖方我不完全理解。另外,我尝试将我的插件设置为主要身份验证方法,并且它按预期工作。
利用此信息,我使用 Windows Server 2019 设置了 VM#2,该 VM 已成功绑定到我的域( ),并且正在使用来自 VM#1 的 DNS 服务器,该服务器具有指向 VM#1 IP 地址prj.local
的 A 记录。fs.prj.local
我从虚拟机 #2 上看到的唯一内容是向 发送 GET 时的默认网页fs.prj.local
,该网页可能来自 IIS。尝试访问 AD FS 的任何端点都会返回 HTTP 503 错误。AD FS 配置中已启用所有必要的端点。
当前的任务是编写一个 AD FS 插件,以便通过我们的后端和移动应用启用 MFA。将其用作测试的主要插件根本不合适,因为客户端基础架构已经完全设置并运行了 AD FS,并且从任何地方都可以轻松访问其 AD FS 登录(OAuth 2.0)页面的外部访问。
花了将近 12 个小时设置好一切,之前没有任何知识,只是为了得到 503,所以我现在寻求帮助。提前谢谢!