2

VisualStudio2008を使用しています。

私の要件は、Cookieを使用せずに多くのドメインにシングルサインオンを実装することです。これは可能ですか?

たとえば、私は3つのドメインを持っています(3つの異なるシステムでホストされています)。www.domain1.com www.domain2.com www.domain3.com

とCookieは無効になっています。

Cookieを使用したシングルサインオンを実装しました。サイトが単一のシステムでホストされている場合は、機能しています。ただし、Cookieが無効になっている場合は機能しません。

私はすべての可能なグーグル検索をすべて試しましたが、有用なものを見つけることができませんでした。助けてください ?

4

2 に答える 2

3

Microsoftには、これに役立つ可能性のあるシングルサインオンへのトリックがあると思います。クッキーではなくセッション変数を設定すると仮定しているので、理論は(メモリから)次のようになります。

1-認証ポイントとして1つのドメインを指定します。つまり、どこにサインインしても、www.domain1.comにユーザーが認証されたことを示すセッション変数が設定されていることを確認します(理想的には、サインインするだけでよいと思います)このドメインのページですが、そうでない場合は、httpリクエストを使用してdomain1)で初期サインイン認証を設定することでこれを回避できます。

2-次に、他のすべてのドメイン(1,2,3,4)ページに共通のヘッダーを設定し、最初にセッション変数がそれぞれのドメインに設定されているかどうかを確認し、設定されていない場合はリダイレクトを行います。 domain1は、ユーザーがログインしているかどうかを判断します。ログインしている場合は、ログインの詳細を取得します。元のドメインにリダイレクトし(ログインの詳細を渡します)、開始したドメインに戻ったらログイン変数を設定します。

私が使用しているシステムにはクロスドメイン認証があります-これはCookieを使用して行われ、使用するのは悪夢です-これを再設計するための可能なオプションを検討しました。これはメモリから最も優れていると思われるソリューションです一般的です-それはまだCookieベースだったと思いますが、セッションでも機能するはずです。

于 2011-02-16T07:54:43.397 に答える
2

この時代のWindowsIdentityFoundationActiveDirectoryフェデレーションサービスを検討する必要があります。これは、IDメタシステムとクレームベースのIDモデルに基づいています。これらのタイプのID/認証およびSSOシナリオを容易にします。

クレームベースのIDおよびアクセス制御のガイド

あなたの場合、3つのサイトすべてが認証サービスを信頼できるセキュリティトークンサービス(STS)に「アウトソーシング」します。ADドメインIDをインターネットに公開している場合、このSTSはADFSになる可能性があります。そうでない場合は、カスタムWIF実装です。Webサイトは、認証されていない訪問者をSTSにリダイレクトします。STSは、WebサイトがIDクレームとして受け入れることができるセキュリティトークン(通常はSAMLの形式)をSTSに渡します。

于 2011-02-16T08:00:13.897 に答える