2015-03-16 2 views
0

Entièrement nouveau pour ADFS, WIF, revendications .. J'ai suivi le code dans la question: ASP.NET web forms - how to combine WIF authentification with membership provider and role provider et a pu l'utiliser pour authentifier passivement l'utilisateur connecté contre AD FS . Cependant, je ne sais pas comment tp requête AD FS pour cet utilisateur pour récupérer certains de ses attributs LDAP comme je les ai configurés à travers les règles de réclamations Relying Party Trust comme je l'ai configuré dans le serveur ADFS. Des idées? J'espérais utiliser un code similaire à celui que j'ai mentionné ci-dessus pour récupérer les revendications au lieu de les authentifier.ASP.NET WIF Récupérer des attributs LDAP en tant que revendications du serveur AD FS

Répondre

0

La plus grande partie du problème est que le code mentionné ne dépend pas du tout ADFS. Au contraire, il crée l'identité localement. Je pense que vous devriez plutôt utiliser un flux passif avec ADFS, c'est-à-dire que vous voulez que votre navigateur soit redirigé vers ADFS et que vous souhaitiez récupérer les revendications des utilisateurs. est décrit ici l'un des moyens les plus simples, dans un de mes tutoriels:

http://www.wiktorzychla.com/2014/11/simplest-saml11-federated-authentication.html

+0

Merci pour cela, sans aucun doute utile. Cependant, nous préférons que nos utilisateurs continuent à se connecter avec la page de connexion de l'application, puis les authentifient discrètement en arrière-plan dans ADFS, au lieu de les envoyer physiquement au serveur ADFS pour la connexion. Je voudrais juste retirer certaines revendications en arrière-plan avec l'authentification à AD FS. – paul

+0

Cela correspond au point de terminaison actif qui renvoie toujours le jeton SAML. Détails du point de vue du client dans l'entrée du blog de Dominick: http://leastprivilege.com/2010/04/14/using-an-active-endpoint-to-sign-into-a-web-application/ –