2011-10-10 9 views
2

私は今かなりの時間を費やして、Windows Identity Foundationを見てきました。私はMSDNの本のいくつかの章を読んでいます。内部のアプリケーション/サイトのみのWindows IDの基盤?

しかし、私はまだ1つのことについて混乱しています。 WIFは、公開されているWebサイト認証に適しているか、またはこれは主にintranets/sharepointサイトを対象としています。ユーザーがintegrated windows auth/active directoryなどで識別される内部ドメインを扱うものです。現在、私たちは多くのWebサイトを持っており、人々がログインし、forms authentication/custom asp.net membership providerを使用してデータストアに対して認証されています。このメカニズムをWIFと置き換えることは可能ですか?もしそうなら、誰もそのようなチュートリアルへのリンクを持っていますか?

私はこれらの行に沿って情報を探してみましたが、見つけにくいです。

答えて

4

原則として、Windows Identity Foundationには、「一般公開」のWebサイトでの使用が不適切であり、WIF自体が特定の認証メカニズムに縛られていないものはありません。ただし、Active Directoryフェデレーションサービスをアイデンティティプロバイダとして使用することを検討していた場合、ADからユーザーを認証することが唯一の選択肢になります(一部のユーザーからクレーム値を取得するカスタム属性ストアをプラグインすることはできますが他のデータストア)。あなたのWIF依拠当事者(つまり、あなたのウェブサイト)は、ユーザーがどのように認証されたかを気にする必要はありませんが、信頼するIDPによって認証されただけです。

ウェブサイトを「WIF対応」するのではなく、データストアを使用できるようにActive Directory以外のものとの認証をサポートする互換性のあるIDPを見つけることが問題になるかもしれません。現在、ユーザーの認証に使用しています。あなたのWIFの信頼関係者とShibbolethのようなSAML2 IDPとの間の "ブリッジ"(信頼側のセキュリティトークンサーバ)としてADFSを使用することは可能ですが、データベースを使用してユーザを認証することができますが、そのようなシステムを設定して維持するためにかなりの労力を費やすことなく、ユーザーがシングルサインオンからアプリケーションに与えるメリットを勘案しなければなりません。

+0

ので、WIFは主にADとの接続詞で使用されます。

は見をお持ちですか? –

+0

私の答えで言及したように、ユーザーがAD以外の資格情報ストアに対して認証できるシステムを考案するのを妨げるような技術的障壁はありませんが、MicrosoftがADに対してのみ認証する完全機能のIDP-それはおそらく最も単純で、したがって最も一般的な経路です。他のオプションは、自分のSTSを構築するか、ShibbolethのようなIDPを追加してブリッジするか、PingFederateのようなサードパーティの商用オプションに投資します(正直なところ私は何も知らない)。 –

関連する問題