クレーム プロバイダーとして Live Id (または Google、Yahoo など) を使用するように ADFS2 を構成することに成功した人はいますか? もしそうなら、構成手順をどこで入手しましたか? Live Id と ADFS に接続するが、ADFS を「ハブ」として使用したい
2 に答える
AD FS 2.0 自体は、カスタム認証ストアに対する認証を許可しません。Active Directory アカウントのみを認証できます。(この時点での公式ドキュメントについては、この私の回答を参照してください。)
別の StackOverflow question への回答で解決策が提案されていますが、言葉遣いは少し誤解を招きます。実際のブログ投稿を読むと、追加の STS が追加されていることがわかります。AD FS 2.0 には、他の STS に対する「Claims Provider Trust」があり、そこにリダイレクトされます (「ホーム領域の検出」が正しく設定されている場合)。次に、その別の STS が任意の方法 (たとえば、Google または Live アカウントを使用) で認証を実行し、トークンを AD FS に送り返し、AD FS がそのクレーム ルールを実行します。
したがって、そのソリューションでは、AD FS 2.0が代替ストアに対して認証するのではなく、そのストアに対して認証する STS にリダイレクトします。
これは、ADFS をフェデレーションするカスタム STS で可能です。
アイデアは、それ自体が OAuth2 を使用してユーザーを認証し、(オプションで) 独自の Active Directory クエリを実行して同じ電子メール アドレスを持つユーザーを見つけ、AD からロールを読み取る STS を構築することです。次に、カスタム Sts がすべてのクレームをアプリケーションに返します。
Marnix が指摘しているように、資格情報が ID プロバイダー ページではなく adfs ページで提供されるハイブリッド アプローチが可能です。sts に wstrustfeb2005 エンドポイントを設定する必要があるため、これはかなり困難です。これを行う方法については、6 部構成のチュートリアルがあります: http://netpl.blogspot.com/2011/08/adfs-20-quest-for-customizing-adfs-sign.html
それにもかかわらず、後者のアプローチははるかに困難ですが、adfs とフェデレーションされたパッシブ sts を公開するのに時間がかかることはありません。