2

Identity Assertion Provider(IdP) とホールSingle sign-on(SSO) アーキテクチャは初めてです。

現在、クレーム認証が実装された SharePoint 2010 アプリケーションがあります。サインオンの環境や流れは以下のとおりです。

SharePoint <-> Azure AC <-> ADFS <-> Shibboleth

これは機能し、SSO は正しく機能しています。Security Assertion Markup Languageここで、別のソース ( ではなく) から (SAML) 応答を取得して、ユーザーを自動サインインさせたいと考えていますShibboleth

SharePoint <-> Azure AC <-> ADFS <- REST (Different client then the users client) <-> Shibboleth.

SAML はヘッダーまたはプレーン テキストとして受け取ります。

ここでやりたいことは、Representational state transfer(REST) サービスからの応答に基づいて、Active Directory フェデレーション サービス (ADFS) でユーザーを設定または検証することです。欠けているのはidp_session、クライアント (この場合は REST サービス ホスト) に設定されている Shibboleth からの Cookie です。

(REST) サービス ホストは、 への通常のサインインを実行していShibbolethます。

誰かが良いチュートリアルを知っていますか、またはこれを達成するために何を検索すればよいですか? それは可能ですか?

REST 応答を取得するアプリケーションは、Shibboleth と同じドメインにあります。したがって、idp_session Cookie を自分で設定することもできます。

任意の応答またはガイドラインは非常に高く評価されています。

4

1 に答える 1