2013-08-07 56 views
2

我是Identity Assertion Provider(IdP)和孔Single sign-on(SSO)架构的新手。ADFS和Shibboleth自动登录

今天我们有一个SharePoint 2010应用程序,它具有声明身份验证。环境或登录流程如下:

SharePoint <-> Azure AC <-> ADFS <-> Shibboleth 

这可以正常工作和SSO工作正常。我们现在要通过从其他来源(不是Shibboleth)获取Security Assertion Markup Language(SAML)响应来自动登录用户。

SharePoint <-> Azure AC <-> ADFS <- REST (Different client then the users client) <-> Shibboleth. 

我们将收到SAML作为标题或纯文本。

我现在要做的是根据Representational state transfer(REST)服务的响应设置或验证Active Directory联合身份验证服务(ADFS)中的用户。我们缺少的是客户端上设置的Shibboleth的idp_session cookie,本例中为REST服务主机。

(REST)服务主机正在执行正常登录到Shibboleth

有没有人知道一个很好的教程,或寻找什么来实现这一目标?它甚至有可能吗?

获取REST响应的应用程序与Shibboleth位于同一个域中。所以我们可以自己设置idp_session cookie。

任何反应或指导方针,非常感谢。

回答

0

可能的解决方案,并在实验室环境中成功尝试。

Shibboleth托管在应该设置cookie的应用程序的子域中。因此,我们尝试的以及成功的方法是将_idp_session cookie发送到REST服务上,并从我们的应用程序将该值通过HTTP标头set-cookie返回给客户端。

所以现在,当我们把用户重定向到我们的SharePoint环境的客户有_idp_session cookie,并通过验证通客户链 - >的SharePoint < - >天青AC < - > ADFS < - > Shibboleth的:)