はい、提案しているアーキテクチャは問題ありません。SharePointでのフォーム認証とWindows認証の使用を停止し、シングルログインメカニズムとしてクレームベース(SAMLおよびWS-Fed)の使用を開始する必要があります。アーキテクチャパターンは次のとおりです。アプリケーションは「フェデレーションハブ」(ADFSまたはWindows Azure Active Directoryのいずれか)を信頼します。そのサーバーは、IDプロバイダーおよびアプリケーションとのすべての信頼関係を持ちます。あなたの場合、今日持っているのは、2つのSharePointアプリケーションと2つのIDプロバイダー(1つはADFSを介したAD、もう1つはIdentity Serverなどを介したカスタムデータベース)です。
すべてが標準プロトコルとトークン形式で接続されています。SharePointから「フェデレーションハブ」まで、WS-FederationおよびSAML1.1トークンを使用します。「フェデレーションハブ」からADFSまで、WS-FederationおよびSAML1.1または2.0トークンを使用します。「フェデレーションハブ」からIdentityServerまでは、ADFSと同じです。将来、Facebookのようなものをプラグインする場合、「フェデレーションハブ」はOAuthを話す必要がありますが、SharePointは引き続きWS-Federationを使用するため、その部分に触れる必要はありません。
フェデレーションハブとしてのADFSは、WS-FederationおよびSAMLプロトコル(OAuthではない)のサポートを提供します。今日はそれで十分かもしれません。Microsoftからサービスとして提供される「フェデレーションハブ」であるWindowsAzureActive Directory (以前はWindows Azureアクセス制御サービスと呼ばれていました)を検討することをお勧めします(10万ログインあたり2米ドルの値札)。Microsoftは現在、ADFS以外のWAADに重点を置いています。WAADは、OAuth、モバイルシナリオ、Office 365などのサポートを提供します。ADFSが廃止されるなどと言っているのではなく、投資が行われている場所についての私の見解です。
物事をまとめるにはある程度の学習と時間が必要です。そのため、証明書の問題、構成の誤り、ホームレルムの検出、クレームの変換、SharePointピープルピッカー、Cookie、ログアウトなどの壁にぶつかる準備をしてください。
ここにいくつかのポインタがあります:
マティアス