Chcielibyśmy użyć SAML 2.0 do rozwiązania Single Sign On. Jako typowy sklep firmy Microsoft wolimy używać komponentów Microsoft w jak największym stopniu. Windows Identity Foundation obsługuje SAML 2.0, ale rozszerzenie jest nadal w Community Technology Preview (CTP) przez ponad rok, bez żadnych informacji na temat przyszłego kursu. Zobacz http://blogs.msdn.com/b/alikl/archive/2011/05/16/windows-identity-foundation-wif-extension-for-saml-2-0-protocol-community-technology-preview-ctp.aspxWindows Identity Foundation nie obsługuje oficjalnie SAML 2.0; używać WIF CTP lub trzymać z SAML 1.1?
Natknąłem się na inspirujący artykuł Michèle Bustamante: http://www.devproconnections.com/article/federated-security/generate-saml-tokens-using-windows-identity-foundation Aktywnie promuje WIF + SAML 2.0, ale nigdzie w tym artykule nie mówi o CTP lub ostatecznym wydaniu. Nie mogłem też skontaktować się z nią w celu uzyskania wyjaśnień.
Na tym tle można bezpiecznie korzystać z WIF Community Community Preview dla SAML 2.0 lub z SAML 1.1? Czy SAML 2.0 oferuje znaczącą przewagę nad SAML 1.1? Czy chodzi o przyszłość SAML 1.1?
Jakieś inne alternatywy?
Dzięki! Chcielibyśmy mieć własnego Dostawcę Tożsamości (STS może być?), W którym Magazyn Uwierzytelniania jest serwerem MS SQL. Więc myślę, że nie możemy używać ADFS 2.0? Ponieważ może używać tylko AD jako magazynu uwierzytelniania? Jeśli chodzi o Tokeny VS protokołu SAML 2.0: Miałem na myśli protokół. – Venkat
To prawda, program ADFS 2.0 wymaga magazynu kont AD, ale można skonfigurować program ADFS do korzystania z niestandardowych magazynów atrybutów. Załóżmy, że użytkownik został uwierzytelniony w AD, możesz wypełnić dodatkowe roszczenia użytkowników z bazy danych SQL, na przykład: http://www.syfuhs.net/post/2010/09/14/Claims-Transformation-and-Custom-Attribute-Stores -in-Active-Directory-Federation-Services-2.aspx –