IDP として機能する WIF で作成されたカスタム STS があり、SimpleSamlPHP で作成されたサービス プロバイダーへの SSO を構成する必要があります。(SP は、Post Binding および Web Browser SSO プロファイルのみをサポートします。)
この要件にどのようにアプローチすればよいか考えていますか? WIF は Post Binding と SAML 2.0 をサポートしていますか?
どんなアイデアでも大歓迎です、ありがとう!
IDP として機能する WIF で作成されたカスタム STS があり、SimpleSamlPHP で作成されたサービス プロバイダーへの SSO を構成する必要があります。(SP は、Post Binding および Web Browser SSO プロファイルのみをサポートします。)
この要件にどのようにアプローチすればよいか考えていますか? WIF は Post Binding と SAML 2.0 をサポートしていますか?
どんなアイデアでも大歓迎です、ありがとう!
@Wiktor によると、WIF には SAML サポートがありません。
ただし、クライアント側ではなく、SAML スタックのサーバー側が必要です。
最善の策は、ADFS v2.0 を中間に置き、それをブローカーとして使用して SAML サポートを提供することです。
SAML サポートが必要な場合は、ここで投票してください。
WIF にはバインドに関する制限はなく、Idps と Spses の開発を容易にする API のセットにすぎません。人々が通常行うことは、サービス プロバイダーにリダイレクト バインディングを実装し、ID プロバイダーにポスト バインディングを実装することです。私が読んだすべての本やチュートリアルはこのようなものです。これは、サービス プロバイダーがwa=wsignin1.0を使用して ID プロバイダーにリダイレクトする必要があり、ID プロバイダーが、サービス プロバイダーに投稿されたトークンを含むフォームで応答することを意味します。
ただし、両側にポストバインディングを実装できない明らかな理由はわかりません。
私の知る限り、長い間更新されていないctpを除いて、WIFのSAML2プロトコルサポートはまだありません。サービスに saml2 が必要な場合は、コンポーネント スペースの実装など、いくつかの商用実装を検討する必要があります。