2013-08-21 107 views
0

我们有一个外部面向Forms验证的网站。单点登录到远程窗体验证过的网站

一位新客户请求他们不希望他们的用户必须维护(记住)并向我们的网站输入凭据,并且他们应该能够使用他们的Windows网络凭证无缝登录。

我上次检查时,这是不可能的,但我想知道是否有人有类似的要求,他们是如何实现的。

我们应该使用SSO提供商进行调查吗?

+0

不能使用Windows凭据登录一个公开面向网站上。 –

回答

1

完成此操作的正确方法是采用SAML 2.0来处理应用程序和客户的Windows网络信用(存储在Active Directory中)之间的用户身份信息交换。采用SAML作为身份验证选项可为您提供最大的安全性/灵活性,并允许您的客户实施他们想要的任何类型的身份验证。 SAML最终成为基于标准的方法,您可以在其中安全地与您的客户交换身份信息。

在非常高的水平上,您的客户将实施SAML 2.0身份提供商,使他们能够利用其现有的Windows凭据(有许多第三方应用程序可让他们轻松完成此操作。作为一个例子[注:我为Ping身份工作])。一旦用户被安全认证,数字签名的SAML响应由IDP(包含用户的身份)生成并通过浏览器发送到您的应用程序。您的应用程序将验证该响应,然后授予用户对您的应用程序的访问权限。

一些帮助您更好地了解流动 -

平安标识也有一个服务,让您快速实现SAML 2.0服务提供商的要求通过一个简单的RESTful API(https://www.pingone.com/#developer)。

HTH - 伊恩

0

听起来像是你的客户应该在他们的基础设施部署ADFS2.0。 ADFS是一种身份提供程序,可以为受限应用程序公开Active Directory身份。

然后,在您的应用程序中,您只需使用远程adfs实施WS-federation身份验证。从技术上讲,你有两个不同的流量,那么:

  • 一些用户用自己的用户名登录/密码
  • 其他用户clicka登录页面发起的远程认证“远程ADFS登录”按钮 - 它会重定向到用户提供用户名/密码的远程adf,然后携带声明的SAML令牌会回到您的应用程序。声明可以描述的用户名,电子邮件,用户ID,角色(组)或任何其他Active Directory属性

由于ADFS2是Windows Server的一个免费下载的组件,你应该在部署它没有什么大的问题。

这个免费的电子书应该是得心应手

http://msdn.microsoft.com/en-us/library/ff423674.aspx