Identity Assertion Provider
(IdP) とホールSingle sign-on
(SSO) アーキテクチャは初めてです。
現在、クレーム認証が実装された SharePoint 2010 アプリケーションがあります。サインオンの環境や流れは以下のとおりです。
SharePoint <-> Azure AC <-> ADFS <-> Shibboleth
これは機能し、SSO は正しく機能しています。Security Assertion Markup Language
ここで、別のソース ( ではなく) から (SAML) 応答を取得して、ユーザーを自動サインインさせたいと考えていますShibboleth
。
SharePoint <-> Azure AC <-> ADFS <- REST (Different client then the users client) <-> Shibboleth.
SAML はヘッダーまたはプレーン テキストとして受け取ります。
ここでやりたいことは、Representational state transfer
(REST) サービスからの応答に基づいて、Active Directory フェデレーション サービス (ADFS) でユーザーを設定または検証することです。欠けているのはidp_session
、クライアント (この場合は REST サービス ホスト) に設定されている Shibboleth からの Cookie です。
(REST) サービス ホストは、 への通常のサインインを実行していShibboleth
ます。
誰かが良いチュートリアルを知っていますか、またはこれを達成するために何を検索すればよいですか? それは可能ですか?
REST 応答を取得するアプリケーションは、Shibboleth と同じドメインにあります。したがって、idp_session Cookie を自分で設定することもできます。
任意の応答またはガイドラインは非常に高く評価されています。