顧客対応のシステムでユーザーを認証する責任を負うADFS(2.0)を確立しています。認証メカニズムは、複数の認証プロバイダへのアクセスを提供する外部パートナーに委託されています。外部認証プロバイダを使用したADFSシングルサインオン
我々は最近、次のような状況に遭遇した:
- ユーザーが顧客向けのシステムAにアクセスしようとすると、認証のためにADFSにリダイレクトされます。
- ADFSは、認証パートナーにユーザーをリダイレクトします。ここで、認証パートナーは正常に認証されます。
- ユーザーは、認証トークンを使用してADFSに返送されます。
- ADFSは、ユーザーをシステムAに戻します。これで、ユーザーはセッションを開始しました。
- ユーザーは、システムBにアクセスしようとした彼は、まだ認証 されていないで、とADFSに送信されます。
ADFSは、我々が期待される振る舞いから外れるところです。ユーザーを認識し、有効な認証トークンを使用してシステムBに透過的に戻す代わりに、ADFSは再認証のために認証パートナーに彼を送信します。
これは、システムAとBを使用している顧客に対して望んでいたSSO機能を完全に破壊しますが、ADFSにユーザーセッションを確立させ、2番目のシステムへのアクセス中に再利用する方法が見つかりませんでした。
誰でもこの問題を解決しましたか?
ADFSは、認証の責任を完全に負う場合にのみシングルサインオンを提供できますか? ADFSすなわちとクレームプロバイダーを使用すると、それぞれのSTSを連携として、古典的なADFSで
答えに感謝しますが、残念ながら問題を解決しませんでした。違いは、私たちのシナリオでは、AD FSは実際に認証をしているのではなく、別のIDPから認証を中継しているということです。 – Henrik
これは、ADFSがフェデレーションプロバイダ(FP)として機能する典型的なシナリオです。とにかく、私の答えに戻ると、SAML認証リクエストを検査することをお勧めします。 SAMLトレーサを作成し、属性ForceAuthnが存在しないことを確認します。 – UncleZen