2013-07-30 1 views
1

Nous souhaitons offrir aux organisations la possibilité d'intégrer leur Active Directory (AD) interne à notre produit cloud externe.En tant que fournisseur de services; SCIM est un bon remplacement pour ADFS utilisant SAML

Notre client a un serveur de fédération utilisant ADFS, nous comprenons que pour travailler avec plus d'un client à ce niveau, nous devons avoir notre propre service ADFS. Est-ce que cela signifie que nous pourrions utiliser SCIM en remplacement?

+0

Quand vous dites SCIM, vous voulez dire "Simple Cloud Identity Management"? C'est un protocole pas un STS. – nzpcmad

Répondre

0

Choisissez d'utiliser SimpleSAMLphp - nous acceptons le provisioning via le processus API Claims. Nous avons déjà mis en place des politiques de groupe qui facilitent la tâche.

+0

Voulez-vous dire que vous faites Provisionnement des utilisateurs via les revendications SAML? – Silver

2

Vous n'avez pas besoin de un serveur ADFS sur votre côté. Bien que vous puissiez l'utiliser, il présente quelques inconvénients: déploiement relativement complexe, automatisation complexe, prise en charge limitée des protocoles, etc. Vous passerez probablement beaucoup de temps à peaufiner ce que vous avez besoin. Bien sûr, c'est ma propre expérience avec cela.

Conceptuellement, vous avez raison. Vous avez besoin d'un intermédiaire (généralement appelé «fournisseur de fédération» qui assure la liaison entre les transactions d'authentification entre votre application et tout système connaissant les utilisateurs comme les services ADFS de votre client).

Vous pourriez vouloir vérifier une alternative plus légère, prête pour le cloud et plus facile à étendre. Heureusement, vous avez beaucoup d'options:

1- Vous pouvez utiliser IdentityServer, un produit open source que vous pouvez déployer à côté de votre service. C'est un produit open source que vous pouvez étendre et personnaliser comme bon vous semble. et vous donne des tonnes de flexibilité. Comme c'est OSS, vous pouvez "posséder" la pile et faire ce que vous voulez.

2- Vous pouvez utiliser Azure AD, un fournisseur de fédération hébergé par Microsoft. Cela fonctionnera avec ADFS et d'autres fournisseurs communs; mais a quelques limitations. (Par exemple: il ne vous permettra pas de garder facilement votre propre base de données d'utilisateurs, il ne normalisera pas les profils d'utilisateur, parmi certaines choses communes dont vous aurez probablement besoin).

3- Vous pouvez utiliser Auth0 qui est optimisé pour des scénarios comme le vôtre. (Divulgation complète: c'est le produit sur lequel je travaille).

Dans tous les cas, vous pouvez en savoir plus sur l'architecture de scénarios comme celui-ci here.

+0

Merci pour l'info @eugeno_pace avons-nous encore besoin de SAML ou d'OAUTH? – steve0nz

+0

... C'était ma compréhension; Pour que nous puissions permettre à plusieurs IDP de nous envoyer leurs utilisateurs, nous aurons besoin d'un service SCRIM ou ADFS. Comment pouvons-nous authentifier/approvisionner les utilisateurs? – steve0nz

+0

Oui, votre application doit accepter les jetons de sécurité (si vous utilisez SAML ou WS-Fed) ou implémenter OAuth. Oui, vos clients doivent fournir un jeton (ou participer à la négociation OAuth). Avoir un intermédiaire comme je le suggère, isole votre application de tous les détails de mise en œuvre de chacun de vos clients, et traite également de l'intégration et de l'approvisionnement. Nous (Auth0) avons choisi d'automatiser le processus d'intégration, car c'est une source de frustration fréquente. –

Questions connexes