ADFS は、認証のために 2 つのプロトコルをサポートします。1) WS-Federation プロトコル 2) Web SSO SAML プロトコル
* Ws-Federation シナリオ*
アプリケーションと ADFS 間の SSO (信頼関係の構築)。
1) Install ADFS & WIF on one server , Create some users in AD.
2) Generate Federation Metadata.xml file in ADFS, save it one place for
future need.
3) Use Windows Azure Access Control Service(ACS) for
simplicity. (It will do all heavy lifting of your authentication
process of token coming from ADFS)
4) Generate Federation
Metadata.xml file in ACS and Import in your ADFS server as relying
party. (give some claims as well)
[http://blogs.msdn.com/b/card/archive/2010/06/25/using-federation-metadata-to-establish-a-relying-party-trust-in-ad-fs-2-0 .aspx?リダイレクト = true][1]
5) Import federation metadata.xml
file from ADFS server to ACS and Add it as Identity provider. (add
claim processing rule)
6) Now in your web Application use WIF
FedUtil Tool and import ACS federation metadata.xml file.
それだけです..準備万端です..
Web SSO SAML プロトコルの場合、手作業でコーディングする必要があります。
使用事例:
ユーザーはアプリケーションをヒットします。
ユーザーは認証されていないため、ACS に移動すると、ACS はユーザーを ADFS ログイン ページにリダイレクトします。
ユーザーが資格情報を入力します。ADFS は、いくつかのクレームを使用して ACS にトークンを発行します。ACS は受信 ADFS クレームを変換し、アプリケーションに渡します。
アプリケーションが認証されたので、クレームを使用して承認を行うことができます。
URL スキームを使用して、この要求がフォーム認証または ADFS 認証のどこに送られるべきかを確認できます。
例えば。: http://somedomain.com/formsまたはhttp://somedomain.com/ADFS