2010-03-19 4 views
3

Je suis en train d'essayer de mettre en œuvre une SSO Web avec une identité basée sur les revendications en utilisant WIF et AD FS 2.0 dès maintenant. À l'heure actuelle, j'ai une application ASP.Net existante qui délègue l'authentification au serveur AD FS 2.0 et attribue la confiance aux jetons de sécurité. Cela fonctionne très bien. Toutefois, dans l'organisation, il existe un serveur CAS (Service d'authentification central) JA-SIG qui prend en charge le protocole SAML 2. Je voudrais remplacer AD FS 2.0 avec le service CAS existant. Dans ma compréhension WIF utilise WS-Federation, qui est comme un conteneur autour d'un jeton SAML. Est-il possible d'utiliser le protocole simple SAML 2 et ses liaisons (redirection ou POST)? Si cela n'est pas possible (comme je suppose), une deuxième alternative pourrait être d'utiliser l'identité fédérée et de fédérer AD FS 2.0 avec CAS. Est-ce possible? Il y a peu ou pas d'informations à ce sujet sur le web.WIF utilisant le protocole SAML 2/Federate AD FS 2.0 avec CAS

Merci :-)

Répondre

6

Après quelques recherches, je suis venu avec les questions suivantes. CAS 3.x prend en charge les jetons SAML 1.1 et le protocole SAML 1.1, y compris Web SSO. Il existe un support pour les jetons SAML 1.1/2.0 dans ADFS 2.0. Cependant, seul le protocole SAML 2.0 est pris en charge. Cela signifie qu'aucune fédération prête à l'emploi entre CAS et ADFS 2.0 n'est possible.

Nous recherchons maintenant OpenSSO comme une alternative, qui fournit un support pour tous les protocoles nécessaires, y compris WS-Federation pour attacher des clients WIF.

1

Contrôle d'accès Le service v2 (ACS v2) peut être une option. Il supporte à la fois SAML1.1 et 2.0 ainsi que d'autres comme le simple token web (SWT), etc. Il permet ensuite de traduire des jetons du système source au format de partie de confiance. https://portal.appfabriclabs.com/Default.aspx

Questions connexes