4

誰かが私を正しい方向に向けることができるかどうか疑問に思いました。現在、SSOなどを利用するためにクライアントのADFS IISサーバーに対して認証を行うクライアント用のWebアプリケーションをホストすることを検討しています。これはすべて問題なく、ここでは問題ありません。

この問題は、既存のデスクトップおよびモバイルアプリケーション(.NET、iOS、Androidなど)を検討するときに発生します。これらのアプリケーションを、Webアプリケーションと同じユーザーストアに対して認証する必要があります。

外部ADFSサーバーに対してWindowsデスクトップアプリケーション(.NETで記述)を認証することは可能ですか?もしそうなら、例を挙げていただけますか?

ADFSに対してネイティブモバイルアプリケーションを認証することは可能ですか?これを処理するには、HTTPリクエストなどを手動で作成する必要があると思います。誰かが私に関連するドキュメント/例を教えてもらえますか?

あるいは、モバイルアプリケーションの場合、「仲介者」として機能する独自の内部Webサービスをホストする方がよいでしょう。繰り返しになりますが、この例をいただければ幸いです。

ありがとうDavid

4

2 に答える 2

2

クライアントから呼び出すサービスの種類(モバイルまたはデスクトップ)によって異なります。それがSOAPWebサービスである場合、それはすべてそのままでサポートされます(たとえば、WS-Trustを使用)。WCFは、クレームベースの認証用のバインディングを既に提供しているため、.NET以外のクライアントにはあまり必要ありません。

モバイルクライアントは、より軽量なプロトコル(OAuth、RESTエンドポイントなど)を好む傾向があります。これらはADFSでサポートされていませんが、ACS(Windows Azure Active Directory)を追加して、プロトコル変換を行う仲介者として使用することができます。

両方のシナリオの良い例がここにあります:http://msdn.microsoft.com/en-us/library/ff423674.aspx

具体的には:

SOAP: http: //msdn.microsoft.com/en-us/library/hh446528

REST /デバイス: http: //msdn.microsoft.com/en-us/library/hh446533

于 2012-06-25T18:37:15.153 に答える
1

別の可能な解決策は、OAuthをSAMLトークンに「変換」するカスタムSTSを使用してから、ADFSをカスタムSTSと統合することです。IdentityServerにこの例があります。

したがって、チェーンは次のようになります。デスクトップとモバイル-OAuth-カスタムSTS-WS Fed-ADFS

于 2012-06-25T19:39:08.593 に答える