使用windows身份基础的单点登录

本文关键字:单点 登录 windows 身份 使用 | 更新日期: 2023-09-27 18:05:28

客户端有2个网站(site1.com,Site2.com) &一个Windows应用程序。两个网站都使用表单认证对用户数据存储在sql server数据库(不同的DB为每个网站)。Windows应用程序使用Windows AD (Windows identity)对用户进行身份验证。在不久的将来可能会有更多的网站/应用程序加入。

客户端想为他们所有的应用程序实现单点登录。他们希望将SSO服务构建为一个组件,可以以较低的成本插入任何网站/应用程序中。

由于所有网站/应用程序都有自己的用户存储,我们如何使用WIF开发SSO组件。我读过WIF,但无法确定每个单独的网站/应用程序和SSO服务的责任。如何在STS中使用SAML。

请建议我做这件事的最好方法& &;任何值得阅读的链接

谢谢,@Paul

使用windows身份基础的单点登录

WIF的正常STS为ADFS。它支持SAML。WIF本身不支持SAML。

ADFS使用AD进行身份验证-而不是DB。

要使用DB,请查看IdentityServer。

正常的SSO场景将包括一个被动联合的实现,这意味着您将拥有一个具有身份验证机制的STS,无论是表单还是任何其他机制,被动提供者可以拥有多个Claim存储,这些存储将由不同的RP使用。然后,您的每个站点都成为您的联邦提供商的RP,该提供商将向您颁发SAML令牌。在简单的步骤中,用户进入站点1并尝试访问受保护的资源,如果用户未经过身份验证,则将用户重定向到FP, FP向调用RP发出SAML令牌,并允许用户访问该资源。用户然后点击站点2,这是同一个FP的RP,随着令牌的发布,只有一次验证过程在令牌上发出cookie,用户也可以访问站点2并返回站点1,而无需每次重新验证。

希望这对你有帮助,但如果不需要额外的信息,请不要犹豫。