2013-03-09 3 views
0

J'ai créé un modèle d'authentification dans Sharepoint. Je voudrais savoir de vous est-il une bonne approche.Création d'un jeton pour l'authentification dans l'application RP

Nous avons un IDP qui envoie un jeton POST SAML dans la version 2.0 mais l'application RP ne prend pas en charge SAML dans cette version mais dans la version 1.1.

J'ai créé pour ce tel modèle:

  1. IDP envoie SAML 2.0 à la page SAMLHandler.aspx

  2. SAMLHandler.aspx valide jeton dans SAML 2.0 (signature) et récupérer une collection des revendications de En fonction de l'ensemble des revendications, je crée un jeton SAML dans v1.1 pris en charge par Sharepoint et ce jeton est signé par un certificat avec mot de passe (ce certificat est ajouté au magasin Sharepoint Manage Trust).

  3. Ce jeton SAML v1.1 est compressé dans un message WIF et envoie dans Sharepoint qui reconnaît les revendications et enfin l'utilisateur est authentifié Est-ce correct?

Répondre

0

Vous pouvez utiliser la solution comme ACS (service de contrôle Azure) au lieu de SAMLHandler.aspx, en conséquence, vous aurez la capacité de gérer plusieurs personnes déplacées et toujours créer unique.

Fondamentalement, votre solution semble bien, mais en inversant les choses existantes.

+0

Ok, mais je dois utiliser la page d'autorisation IDP mais plus tôt quand je veux accéder à cette page d'autorisation je dois envoyer POST SAMLRequest avec signature puis IDP me vérifier et me donner un accès à cette page. Après que cette IDP me donne SAMLResponse que je vais gérer par SAMLHandler.aspx alors ACS je pense que dans ce cas n'est pas ok? – user2151581

+0

Donc le proxy IDP est ce gestionnaire et j'utilise le STS de Sharepoint pour le processus d'autorisation d'utilisateur, mon ISSUER n'est donc pas un IDP original qui a envoyé SAMLResponse mais Sharepoint où je crée correctement SAML 1.1? – user2151581

+0

Quelqu'un sait-il bien l'approche et il peut être résolu comme je l'ai décrit ci-dessus? Merci pour toute information supplémentaire. – user2151581

0

Vous pouvez regarder Security Token Service. Il peut être utilisé pour échanger un jeton de sécurité avec un autre jeton de sécurité. Dans votre cas, vous devez échanger le jeton SAML 2.0 avec le jeton SAML 1.1. Le service de jeton de sécurité prend également en charge la vérification des jetons et la signature des jetons.

+0

Ok, mais STS dans Sharepoint dans ce cas doit signer ce jeton et pas n'importe quel IDP externe, car SAMLHandler.aspx est ajouté à IIS où l'instance Sharepoint existe. Enfin, ce gestionnaire traduit de SAML 2.0 vers SAML 1.1 et signe ce jeton de certificat? Donc ma question est, devrais-je utiliser un bon certificat dans SAML 1.1 ou cela n'a pas d'importance si ce SAMLHandler fonctionne ici comme proxy IDP ou sth comme ça. Merci pour toute info – user2151581

Questions connexes