Office 365でサードパーティのIDプロバイダーを使用します
-
24-10-2019 - |
質問
現在、SSOをGoogle AppsとSalesforceにできるようにSAMLを生成する2因子認証を使用して、Inhouse SSOソリューションを使用しています。 Office 365のサポートを許可したいと考えています。
私はOffice 365のすべてのドキュメントを見ていますが、私が見ているものから、SAMLを使用しますが、ADFSによって提供されます。
純粋なSAMLソリューションでOffice 365を使用することは可能でしょうか?または、ADFSを別のIDプロバイダーで使用することは可能ですか(したがって、アクティブディレクトリではありません)。
Tivoli IPのサンプルを見てきましたが、役割を完全には理解していません。実際にADFからTivoliへの実際の認証を排除しますが、それは正しいですか?それが本当なら、それはいいでしょう:)
それ以外に、Google-Expeditionから、Office 365で独自のSSOソリューションを使用するための次のオプションを見ることができます。
- ADFS(ASPX)からログインページを調整し、2FAソリューションを追加します。 (ソース)
- 最前線のuagを使用しますが、それが正確に何を意味するのかわかりません(ソース)
- ADFSとして動作するふりをするサービスを使用します(ソース - コメントで)
- SAMLを使用して認証を採用します(正しく理解している場合)(正しく理解している場合)ソース)
3.から、私は4.が不可能であると結論付けますが、それは単なる古い情報であり、今ではもはや有効ではありませんか?
有益な洞察をありがとう:)
解決
技術的に言えば、ADFを必要とするOffice 365については何もありません。 SSOは、適切なタイプのメッセージとトークンを送信できるフェデレーションサーバーを使用して実行できます。 (私はそれをやったので知っています。)あなたのSSOソリューションが適切なタイプのデータを発した場合、あなたはそれを使用できます。 Microsoft SLAがあり、ADF以外のフェデレーションサーバーを使用した問題をサポートする可能性があります。最初にそれを確認してください。既存のフェデレーションインフラストラクチャを再利用して助けが必要な場合は、 メモを撃ってください.
他のヒント
SAMLソリューションがパッシブプロファイルとアクティブプロファイルの両方(ECP)をサポートしていることを確認してください。パッシブプロファイルは、Webベースのサインインに必要です。 Active/ECPは、Outlook、Thunderbirdなどの厚いクライアントをサポートするために必要です。両方のプロファイルを機能させました。