Nous avons une application Web existante et nous souhaitons migrer d'une solution d'authentification personnalisée à Active Directory Federation Services afin que nos organisations partenaires puissent gérer l'autorisation de leurs utilisateurs de leur côté.Est-ce une mauvaise pratique de mettre des utilisateurs externes dans Active Directory?
À l'heure actuelle, le site utilise des tables de base de données personnalisées pour gérer les utilisateurs et une logique personnalisée pour gérer l'authentification et l'autorisation. En plus des organisations partenaires qui vont authentifier leurs utilisateurs et accéder via ADFS, nous avons des utilisateurs internes qui se trouvent dans notre domaine Active Directory. Ces utilisateurs peuvent également être authentifiés via ADFS.
Notre question tourne autour de nos utilisateurs externes. Ce site permet également aux particuliers de s'inscrire. Ces personnes n'ont aucune organisation pour laquelle elles travaillent, donc nous ne pouvons pas utiliser ADFS pour gérer leur authentification.
Étant donné que nous devons prendre en charge ces individus, nous devons gérer leurs comptes d'utilisateurs. ADFS ne peut se connecter qu'aux magasins de comptes Active Directory ou Active Directory Application Mode.
Étant donné qu'ADFS ne prend en charge que ces magasins de comptes, il semble que la solution logique consiste à créer des comptes pour les utilisateurs externes dans notre domaine Active Directory. Cela signifie que nous mettrions à jour nos pages d'enregistrement pour créer de nouveaux comptes d'utilisateur dans Active Directory actif plutôt que de créer de nouveaux enregistrements dans notre base de données personnalisée.
Alors, est-ce une mauvaise pratique? Devrait-on utiliser AD pour les utilisateurs externes à son organisation? Comment les autres gérer ce type de situation lors de l'utilisation d'ADFS?
La liaison ADAM est rompue. Cet ensemble de services (ADAM dans Win Svr 2003) semble avoir été renommé [Active Directory Lightweight Directory Services] (http://technet.microsoft.com/en-us/windowsserver/dd448612.aspx) dans Win Server 2008+. – yzorg