2017-03-31 2 views
0

Je travaille pour un fournisseur SaaS qui veut SSO activer notre application aux clients d'entreprise avec notre application agissant en tant que fournisseur de services. Je comprends les concepts derrière ce qui doit arriver et que SAML est une solution appropriée pour ce que nous cherchons à faire. En regardant les grands fournisseurs SaaS (relâchement, dropbox, nouvelle relique, etc.), je peux voir qu'ils semblent généralement s'intégrer avec un certain nombre de fournisseurs d'identité tels que OneLogin, Bitium, Okta, Ping Identity etc .. avec le support SAML génériqueFournisseur SaaS souhaitant Single-Signon, dois-je m'intégrer à plusieurs fournisseurs d'identité?

En tant que petite équipe, nous n'avons pas les ressources nécessaires pour collaborer et intégrer des multiples de fournisseurs d'ID et pour continuer à ajouter à cette liste à mesure que de nouveaux fournisseurs émergent.

Ma question est la suivante: pour pouvoir fournir un support SAML dans notre application, ai-je vraiment besoin d'intégrations avec plusieurs IDPs ou puis-je me fier à une implémentation SAML générique?

Donc, si par exemple j'ai utilisé OneLogin pour configurer Single Sign On, cela ne fait que permettre l'authentification unique pour les clients qui utilisent One Login comme fournisseur d'identité?

Répondre

1

Non. Il n'est pas nécessaire à mon avis. Tant que vous êtes compatible avec SAML 2.0 (SP-Lite en général), vous constaterez que vos clients utiliseront de nombreuses solutions de fournisseurs d'identités commerciales (et open source). La grande majorité des fournisseurs SaaS n'ont rien fait de spécifique pour supporter différentes implémentations IDP. Le SaaS prend en charge la spécification SAML 2.0 et finit par intégrer les clients avec succès aux différents produits (IDP). À ce stade, ils prétendent «soutenir» les différents fournisseurs.

Adhérer à la spécification du mieux que vous pouvez et le reste prendra soin de lui-même.