Frage

Ich versuche jetzt, einen Web -SSO mit anspruchsbasiertem Identität mit WIF- und AD FS 2.0 zu implementieren. Im Moment habe ich eine vorhandene ASP.NET -Anwendung, die die Authentifizierung an den AD FS 2.0 -Server und den vertrauensgegebenen Sicherheitstoken delegiert. Das funktioniert gut.

In der Organisation gibt es jedoch einen vorhandenen JA-SIG Central Authentication Service (CAS) -Server, der das SAML 2-Protokoll unterstützt. Ich möchte AD FS 2.0 durch den vorhandenen CAS -Service ersetzen.

Nach meinem Verständnis verwendet WIF die WS-Föderation, die wie ein Behälter um einen SAML-Token ist. Ist es möglich, das einfache SAML 2 -Protokoll und seine Bindungen zu verwenden (umleiten oder post)? Wenn dies nicht möglich ist (wie ich denke), kann eine zweite Alternative darin bestehen, die Identität der Federate zu verwenden und AD FS 2.0 mit CAS zu fernern. Ist das möglich? Es gibt wenig bis gar keine Informationen darüber im Web.

Vielen Dank :-)

War es hilfreich?

Lösung

Nach einigen Nachforschungen hatte ich die folgenden Themen. CAS 3.x unterstützt SAML 1.1 -Token und das SAML 1.1 -Protokoll einschließlich Web SSO. Es gibt Unterstützung für SAML 1.1/2.0 -Token in ADFS 2.0. Es wird jedoch nur das SAML 2.0 -Protokoll unterstützt. Das bedeutet, dass kein Aus der Boxverbindung zwischen CAS und ADFS 2.0 möglich ist.

Wir recherchieren OpenSSO Als Alternative, die alle erforderlichen Protokolle, einschließlich WS-Föderation zum Anbringen von Wif-Clients, unterstützt.

Andere Tipps

Access Control Service V2 (ACS V2) kann eine Option sein. Es unterstützt sowohl SAML1.1 als auch 2.0 zusätzlich zu anderen wie einfachen Web -Token (SWT) usw. Es ermöglicht dann, Token aus dem Quellsystem in das Format "REBLEYING Party" zu übersetzen.https://portal.appfabriclabs.com/default.aspx

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top