1

次のシナリオを想像してください。

ユーザーはサイト A (ASP.NET) にアクセスし、ADFS を使用して認証し、一連のクレームを取得します。ある時点で、追加のサービスに登録する必要があるため、プロビジョニング サイト B (ASP.NET) (これも ADFS を使用して SSO を使用) にリダイレクトされ、そこで関連する詳細を入力して登録し、A にリダイレクトされます。

ただし、プロビジョニング プロセスの一部で属性がリポジトリ (通常は AD) に追加されたので、これらの属性を要求セットの一部に含めたいと考えています。

これを行うには、再認証する必要がありますか? フェデレーテッド ログアウトを強制することでこれを行う最善の方法はありますか? これは、サイト A またはサイト B のどちらで行われますか?

彼らが WIA を使用する内部ユーザーである場合、彼らは「舞台裏」でログインされ、プロセス全体が透過的になります。

FBA を使用している外部ユーザーの場合はどうなりますか? 再度ログインする必要はありませんか? これは非常に満足のいくユーザー エクスペリエンスではないことを考えると、これを回避する方法はありますか?

署名付きトークンを Cookie としてクライアント ブラウザーに書き込み、STS が後で Cookie から SSO トークンを認証することについて言及している参考文献がいくつかあります。これを ADFS でどのように行いますか?

4

1 に答える 1

2

同様のシナリオについて私が書いたブログ投稿を見てください。

WIFクレーム対応アプリケーションでのクレームの更新

この場合、ユーザーはローカルでログアウトされますが、ADFS Cookieがまだ有効であるため、ADFSにリダイレクトされて「サインイン」されます。この小さなホップは、ほとんどの場合ユーザーに対して透過的であり、クレームを更新します。

于 2012-03-13T21:00:37.073 に答える