質問

I'amは今WIFとAD FS 2.0を使用して主張ベースのIDを使用してWeb SSOを実装しようとしています。今、私はセキュリティトークンを発行したのAD FS 2.0サーバーと信頼にどの委任真偽既存のASP.Netアプリケーションを持っています。それはうまく動作します。

しかし、組織内のSAML 2プロトコルをサポートし、既存のJA-SIG中央認証サービス(CAS)サーバーがあります。私は、既存のCASサービスとAD FS 2.0を交換したいと思います。

SAMLトークンの周りのコンテナのようなものです私の理解WIFの用途のWS-Federationのでは、

。それは、プレーンSAML 2プロトコルおよびそれのバインディング(リダイレクトまたはPOST)を使用することは可能ですか? (私が推測される)ことができない場合は、第二の代替は、CASとフェデレーションアイデンティティとフェデレートのAD FS 2.0を使用するのが良いかもしれません。それは可能ですか?ウェブ上でそれについて情報なしに少しあります。

ありがとう: - )

役に立ちましたか?

解決

いくつかの研究の後、私は、次の問題を思い付きました。 CAS 3.xでは、SAML 1.1トークンとWeb SSOなど、SAML 1.1プロトコルをサポートしています。 ADFS 2.0でSAML 1.1 / 2.0トークンのサポートがあります。しかし、唯一のSAML 2.0プロトコルがサポートされています。無アウトCASとADFS 2.0の間のボックスフェデレーションの手段が可能である。

私たちは、WSを含むすべての必要なプロトコルのサポートを提供し、今の代替として、のOpenSSO に研究していますWIFクライアントを取り付けるための-Federationます。

他のヒント

アクセス制御サービスV2(ACS V2)とすることができるオプション。それはその後、信用パーティー形式にソースシステムからのトークンを翻訳することを可能にするなど、簡単なウェブトークン(SWT)のような他のものに加えて、同様SAML1.1と2.0の両方をサポートしています。.. https://portal.appfabriclabs.com/Default.aspxする

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top