2012-11-26 73 views
1

我正在研究在一系列网站上实施单点登录的选项(我的意思是单一用户凭据对单一共享身份商店进行身份验证的一组身份验证) 。跨多个网站(不同域名)的SSO选项

所有网站的名义上属于同一组织(所以我们可以假设它们之间的信任关系),但在不同的域托管,并跨越不同的技术 - INC。 .NET,Java和PHP。

我们正在整合所有用户配置文件到一个单一的后端的CRM系统,并且需要一些方法来提供强大的访问此所有当前(和未来)的网络性能。

我们有一个新生的SAML提供商运行,默认选项是在所有的(目前)不支持的属性访问扩展到这一点。这是最好的选择吗?所有对SSO产品(CAS,CoSign等)的在线引用似乎都很古老(2004+)。

回答

1

使用SAML协议使得这里一吨的感觉。如果您的公司决定朝这个方向发展,它甚至可以让您联合基于云的服务。

SAML确实所需要的目标服务器(又名“服务提供者”或在MS用语“依赖方”),以使用完全限定域名与共同的DNS根被引用。它也是技术不可知的,因此服务提供商运行的HTTP堆栈确实无关紧要。

我不知道哪些接口可用到后端的CRM系统,但LDAP或SQL连接通常用于获取身份索赔信息,并建立了SAML响应。

你可能要研究一些身份提供的产品包括微软ADFS,PortalGuard(我为谁工作)和中国平安。

+1

谢谢格雷格 - 我们认为延长SAML部署是有道理的,但有这么小了最新的SSO,似乎它可能在无处不在的社会登录机制的脸已经抢救无效而死亡在网络上。很高兴知道它还活着。 –

2

看一看微软的ADFS 2.0支持.NET

有迹象表明,这样做例如商业产品PingIdentity和开放源代码例如OpenAM。

这些产品都支持SAML。

对于Java,请在其前面放置OpenAM之类的东西或使用OpenSSO/OpenAM fedlet。

对于PHP,使用simpleSAMLphp。

用于获取当前引用的关键字是“SAML联合”。

参考SAML-based products and services