Domanda

I'am stanno cercando di implementare un Web SSO con identità basata pretesa utilizzando WIF e AD FS 2.0 in questo momento. In questo momento ho una domanda di ASP.Net esistente che delega di autenticazione al server AD FS 2.0 e fiducia emesso i token di sicurezza. Che funziona bene.

Tuttavia, l'organizzazione v'è un server esistente JA-SIG Central Authentication Service (CAS), che supporta il protocollo SAML 2. Vorrei sostituire AD FS 2.0 con il servizio CAS esistente.

Nella mia comprensione WIF utilizza WS-Federation, che è come un contenitore attorno a un token SAML. E 'possibile utilizzare il normale protocollo SAML 2 ed è binding (reindirizzare o POST)? Se ciò non è possibile (come immagino), una seconda alternativa potrebbe essere quella di utilizzare federare l'identità e federare ADFS 2.0 con CAS. È possibile? C'è poco da nessuna informazione su che sul web.

Grazie: -)

È stato utile?

Soluzione

Dopo alcune ricerche ho fornito i seguenti problemi. CAS 3.x supporta SAML 1.1 gettoni e il protocollo SAML 1.1 tra cui Web SSO. C'è il supporto per SAML 1.1 / 2.0 gettoni in ADFS 2.0. Tuttavia, è supportato solo il protocollo SAML 2.0. Ciò significa che non fuori della federazione di dialogo tra il CAS e ADFS 2.0 è possibile.

Si è sta occupando OpenSSO in alternativa la società, che fornisce il supporto per tutti i protocolli necessari, compresi WS -Federation per attaccare i clienti WIF.

Altri suggerimenti

v2 di controllo di accesso di servizio (ACS v2) può essere un'opzione. Supporta sia SAML1.1 e 2.0, nonché in aggiunta a quelli di altri come semplice gettone web (SWT) ecc quindi permette di tradurre i token dal sistema di origine al formato relying party .. https://portal.appfabriclabs.com/Default.aspx

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top