1

Facebook の認証情報、OpenID、OAuth などを使用してログインするなど、セットアップが非常に簡単なサードパーティの分散認証のソリューションが多数あります。

Windows ドメイン環境で、ファイアウォール内で同様のことを行うにはどうすればよいですか?

シナリオ:

  • Linux サーバーでホストされている、ファイアウォール内の Python Web アプリケーション。
  • ユーザーには Windows デスクトップがあり、Windows ドメインに対して認証されます

LDAP を使用して Active Directory に対してユーザー名/パスワードを検証できることは知っていますが、それは私が望むものではありません。アプリでユーザー名/パスワードをまったく処理したくありません。OpenID と同じように機能させたいと考えています。つまり、アプリがユーザーを何らかの Windows ID プロバイダー Web ページにリダイレクトします。

このためのすぐに使える Windows/IIS ソリューションはありますか?

編集:

  • Windows Identity Foundationは私が探しているものでしょうか? それとも、WIF にビルディング ブロックがあるのでしょうか。
4

3 に答える 3

2

あまりにも多くの回答をするリスクがあるのですが、ADFS 2.0が最も抵抗の少ない方法であるように思えます。クレームベースのアクセスを Python アプリケーションに統合する限り、これを行う方法としてpysaml2が推奨されているのを見てきましたが、経験からは言えません。

于 2012-04-02T16:11:31.833 に答える
2

私は Windows 派ではありませんが、AtlassianのCrowdです。

  • Windowsで実行されます
  • Active Directory に対して認証できる
  • OpenID プロバイダーを含む

したがって、アプリケーションが OpenID を処理できる場合は、必要なものがすべて揃っていることになります。

于 2012-03-31T00:49:11.400 に答える
1

WIF と Azure ACS を組み合わせることで、これをすぐに利用できます。たとえば、カスタム OpenID プロバイダーを ACS に追加する... PowerShell コードの 1 行だけを使用します。

または、独自の STS またはIdentity Serverなどを使用してDot Net Open Authと統合することもできます。

于 2012-04-01T19:20:54.550 に答える