WIF n'a aucune restriction sur les liaisons, c'est juste un ensemble d'Apis qui facilite le développement des Idps et des Spse. Ce que les gens font habituellement, c'est mettre en œuvre une liaison de redirection sur le fournisseur de service et post-liaison sur le fournisseur d'identité - tous les livres et tutoriels que j'ai lu sont comme ça. Cela signifie que le fournisseur de services doit rediriger vers le fournisseur d'identité avec wa = wsignin1.0 et le fournisseur d'identité répond avec un formulaire contenant le jeton envoyé au fournisseur de services.
Cependant, je ne vois pas de raisons évidentes pour lesquelles vous ne seriez pas capable de mettre en œuvre des liaisons de post-traitement pour les deux côtés. Autant que je sache, il n'y a toujours pas de support de protocole SAML2 pour WIF en dehors d'un ctp qui n'a pas été mis à jour depuis des lustres. Si votre service a besoin de saml2, vous devez jeter un coup d'œil à certaines implémentations commerciales, comme celle de l'espace des composants.
Puis-je mettre un ADFS2 en tant que relais de mon CustomSTS, et rediriger le SP SimpleSamlPHP vers mon ADFS2 à la place de mon CustomSTS? Supposons que je suis authentifié dans mon CustomSTS qui m'authentifierait dans ADFS2 et ensuite dans SimpleSamlPHP. Est-ce que vous voulez dire en mettant ADFS au milieu? :) – Beelphegor
Yup - Votre CustomSTS parle WS-Fed à ADFS qui parle SAML à SimpleSamlPHP. Ainsi, l'utilisateur navigue vers SP, est redirigé vers l'écran ADFS HRD (Home Realm Discovery), choisit CustomSTS, s'authentifie et vous êtes absent. – nzpcmad
Enfin trouvé le lien - http://blog.auth360.net/2011/02/20/disable-local-authentication-in-ad-fs-2-0/ – nzpcmad