2012-07-05 14 views
6

Chcielibyśmy użyć SAML 2.0 do rozwiązania Single Sign On. Jako typowy sklep firmy Microsoft wolimy używać komponentów Microsoft w jak największym stopniu. Windows Identity Foundation obsługuje SAML 2.0, ale rozszerzenie jest nadal w Community Technology Preview (CTP) przez ponad rok, bez żadnych informacji na temat przyszłego kursu. Zobacz http://blogs.msdn.com/b/alikl/archive/2011/05/16/windows-identity-foundation-wif-extension-for-saml-2-0-protocol-community-technology-preview-ctp.aspxWindows Identity Foundation nie obsługuje oficjalnie SAML 2.0; używać WIF CTP lub trzymać z SAML 1.1?

Natknąłem się na inspirujący artykuł Michèle Bustamante: http://www.devproconnections.com/article/federated-security/generate-saml-tokens-using-windows-identity-foundation Aktywnie promuje WIF + SAML 2.0, ale nigdzie w tym artykule nie mówi o CTP lub ostatecznym wydaniu. Nie mogłem też skontaktować się z nią w celu uzyskania wyjaśnień.

Na tym tle można bezpiecznie korzystać z WIF Community Community Preview dla SAML 2.0 lub z SAML 1.1? Czy SAML 2.0 oferuje znaczącą przewagę nad SAML 1.1? Czy chodzi o przyszłość SAML 1.1?

Jakieś inne alternatywy?

Odpowiedz

4

Należy wyjaśnić, czy mówimy o protokole SAML 2.0 (np. SAMLP), czy tylko o tokenie. WIF RTM obsługuje tokeny SAML 2.0, ale nie SAMLP.

Więc jeśli potrzebujesz tylko tokenów SAML 2.0, WIF RTM jest wystarczający, chociaż rozszerzenia WIF CTP dodaje obsługę SAMLP.

Jeśli szukasz rozwiązania SAMLP i jesteś sklepem Microsoft, powinieneś rozważyć ADFS 2.0.

Program ADFS 2.0 wykonałby "przejście protokołu": będzie rozmawiał z aplikacją SAMLP z dostawcą tożsamości i federacją WS (oba używają "tokenów SAML"). WIF obsługuje federację WS.

+0

Dzięki! Chcielibyśmy mieć własnego Dostawcę Tożsamości (STS może być?), W którym Magazyn Uwierzytelniania jest serwerem MS SQL. Więc myślę, że nie możemy używać ADFS 2.0? Ponieważ może używać tylko AD jako magazynu uwierzytelniania? Jeśli chodzi o Tokeny VS protokołu SAML 2.0: Miałem na myśli protokół. – Venkat

+0

To prawda, program ADFS 2.0 wymaga magazynu kont AD, ale można skonfigurować program ADFS do korzystania z niestandardowych magazynów atrybutów. Załóżmy, że użytkownik został uwierzytelniony w AD, możesz wypełnić dodatkowe roszczenia użytkowników z bazy danych SQL, na przykład: http://www.syfuhs.net/post/2010/09/14/Claims-Transformation-and-Custom-Attribute-Stores -in-Active-Directory-Federation-Services-2.aspx –

2

Spójrz na Identity Server, który jest STS, który używa serwera SQL do uwierzytelniania. Możesz łatwo powiązać to z ADFS.

Z tego co pamiętam o przeczytaniu umowy licencyjnej na wydanie CTP, jest tam tylko komentarz - nie można go używać np. w środowisku produkcyjnym.

Zgodnie z @Eugenio, WIF obsługuje tylko Federację WS.

Jak zamierzaliście "trzymać się SAML 1.1"?

Aktualizacja: Sugeruję użycie serwera tożsamości do uwierzytelnienia w bazie danych. Twoje aplikacje WIF są powiązane za pomocą FedUtil z serwerem tożsamości. Następnie stowarzyszaj serwer tożsamości z programem ADFS. Twoje strony zewnętrzne używają SAML do komunikowania się z programem ADFS, a program ADFS obsługuje instalację hydrauliczną, aby umożliwić im uwierzytelnianie za pomocą bazy danych serwera tożsamości.

Należy pamiętać, że WIF w ogóle nie obsługuje SAML.

+0

Dzięki. Odkąd serwer tożsamości (nie może obsługiwać protokołu SAML) (http://identityserver.codeplex.com/discussions/354152), jestem trochę osamotniony! Oczywiście alternatywne rozwiązania alternatywne, takie jak [ComponentSource] (http://www.componentspace.com/Products/SAMLv20.aspx) obsługują tokeny i protokoły SAML, ale potem będę zmuszał nasze aplikacje zewnętrzne, które planują korzystać z naszych SSO również kupi ComponentSource i nie będą z tego zadowoleni. Czy Federacja WS jest drogą do zrobienia? Wydaje się, że nie ma dobrej reputacji [przeciwko SAML] (http://www.terena.org/activities/tf-emc2/meetings/9/slides/SAML&WS.ppt) – Venkat

Powiązane problemy