3

現在、WIF と AD FS 2.0 を使用して、クレーム ベースの ID で Web SSO を実装しようとしています。現在、認証を AD FS 2.0 サーバーに委任し、発行されたセキュリティ トークンを信頼する既存の ASP.Net アプリケーションがあります。それはうまくいきます。

ただし、組織には、SAML 2 プロトコルをサポートする既存の JA-SIG 中央認証サービス (CAS) サーバーがあります。AD FS 2.0 を既存の CAS サービスに置き換えたいと考えています。

私の理解では、WIF は WS-Federation を使用します。これは、SAML トークンを囲むコンテナーのようなものです。プレーンな SAML 2 プロトコルとそのバインディング (リダイレクトまたは POST) を使用することは可能ですか? それが不可能な場合 (私の推測では)、フェデレート ID を使用し、AD FS 2.0 と CAS をフェデレートするという 2 つ目の方法があります。それは可能ですか?それに関する情報はウェブ上にはほとんどありません。

ありがとう :-)

4

2 に答える 2

6

いくつかの調査の後、私は次の問題を思いつきました。CAS 3.x は、SAML 1.1 トークンと、Web SSO を含む SAML 1.1 プロトコルをサポートしています。ADFS 2.0 では、SAML 1.1/2.0 トークンがサポートされています。ただし、SAML 2.0 プロトコルのみがサポートされています。つまり、CAS と ADFS 2.0 の間ですぐに使用できるフェデレーションは不可能です。

現在、WIF クライアントを接続するための WS-Federation を含む、必要なすべてのプロトコルをサポートするOpenSSOを代替手段として研究しています。

于 2010-03-23T10:20:21.720 に答える
1

アクセス制御サービス v2 (ACS v2) はオプションの場合があります。単純な Web トークン (SWT) などの他のトークンに加えて、SAML1.1 と 2.0 の両方をサポートします。その後、トークンをソース システムから証明書利用者形式に変換できます。 https://portal.appfabriclabs.com /Default.aspx

于 2011-03-06T19:44:48.413 に答える