Question

Je suis tentent de mettre en œuvre un Web SSO avec l'identité à base de réclamation à l'aide WIF et AD FS 2.0 en ce moment. En ce moment j'ai une application ASP.Net existante qui délègue d'authentification au serveur AD FS 2.0 et fiducie émises jetons de sécurité. Cela fonctionne très bien.

Cependant, dans l'organisation il y a un serveur existant JA-SIG Central Authentication Service (CAS) qui prend en charge le protocole SAML 2. Je voudrais remplacer AD FS 2.0 avec le service CAS existant.

Dans ma compréhension WIF utilise WS-Federation, qui est comme un récipient autour d'un jeton SAML. Est-il possible d'utiliser le protocole SAML 2 simple et pour les liaisons (redirection ou POST)? Si cela est impossible (comme je suppose), une seconde alternative pourrait consister à utiliser l'identité et de fédérer AD FS 2.0 fédérer avec CAS. Est-ce possible? Il y a peu ou pas d'informations à ce sujet sur le Web.

Merci: -)

Était-ce utile?

La solution

Après quelques recherches, je suis venu avec les questions suivantes. 3.x CAS prend en charge SAML 1.1 jetons et le protocole SAML 1.1, y compris Web SSO. Il y a un soutien pour les jetons SAML 1.1 / 2.0 dans ADFS 2.0. Cependant, seul le protocole SAML 2.0 est supporté. Cela signifie pas de la fédération de la boîte entre CAS et ADFS 2.0 est possible.

Nous recherchons OpenSSO comme alternative maintenant, qui prend en charge tous les protocoles nécessaires, y compris WS -Fédération pour attacher les clients WIF.

Autres conseils

Service de contrôle d'accès v2 (ACS v2) peut être une option. Il prend en charge les SAML1.1 et 2.0, ainsi, en plus d'autres comme jeton web simple (SWT), etc. Il permet ensuite de traduire des jetons du système source au format de partie de confiance .. https://portal.appfabriclabs.com/Default.aspx

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top