Pregunta

I'am están tratando de implementar un SSO web con identidad basada reclamación utilizando WIF y AD FS 2.0 en este momento. Ahora mismo tengo una aplicación ASP.Net existente que los delegados de autentificación al servidor de AD FS 2.0 y confianza expedida tokens de seguridad. Eso funciona muy bien.

Sin embargo, en la organización hay un servidor existente Servicio de autenticación central JA-SIG (CAS) que soporta el protocolo SAML 2. Me gustaría sustituir AD FS 2.0 con la prestación de los servicios existentes.

A mi entender WIF utiliza WS-Federation, que es como un recipiente alrededor de un token de SAML. ¿Es posible utilizar la llanura protocolo SAML 2 y es encuadernaciones (redirigir o POST)? Si eso no es posible (como supongo), una segunda alternativa podría ser utilizar federar identidad y federar AD FS 2.0 con CAS. ¿Es eso posible? Hay poca o ninguna información sobre eso en la web.

Gracias: -)

¿Fue útil?

Solución

Después de algunas investigaciones me ocurrió con las siguientes cuestiones. CAS 3.x compatible con SAML 1.1 tokens y el protocolo SAML 1.1 incluyendo SSO web. Hay soporte para SAML 1.1 / 2.0 tokens en ADFS 2.0. Sin embargo, sólo se admite el 2,0 protocolo SAML. Eso significa que no fuera de la Federación de caja entre CAS y adfs 2.0 es posible.

Estamos investigando OpenSSO como alternativa ahora, que proporciona soporte para todos los protocolos necesarios, incluyendo WS -Federación para la fijación de los clientes WIF.

Otros consejos

v2 servicio de control de acceso (ACS v2) puede ser una opción. Es compatible tanto con SAML1.1 y 2.0, así, además de otros como símbolo web simple (SWT), etc. A continuación, permite traducir tokens desde el sistema de origen al formato de usuario de confianza .. https://portal.appfabriclabs.com/Default.aspx

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top