1

私が今まで理解していること: -フェデレーションプロバイダを使用する理由

ユーザーがIDPにログインすると、IDPはそのユーザーにトークンを提供し、IDPを信頼するアプリケーションにアクセスしようとすると、アプリケーションはトークンを検証してユーザーを認証します提供された主張に基づいて特定のことを行う。

アプリケーションの信頼IDP X =アプリケーションは、Xトークンを受信するためにIDPに登録します。

フェデレーションプロバイダは何のために使用されますか?私が得た説明の1つは、2つの組織がお互いを信用せず、従業員が両方の組織のネットワークにアクセスするためにSSOを使用する必要がある場合にFPが使用されることです。なぜ彼らは単にFPを使うのではなく、お互いを信頼するだけではないのですか?

enter image description here

答えて

0

これは、フェデレーション認証を省略することは困難ですが、主要な概念は、これらは以下のとおりです。 - STSには、アプリケーションがもはやパスワードで対処する必要がないので、認証を行うためのものです。セキュリティが賢明な場合は、強化する場所は1つだけです。 - 一般的に、各依拠当事者は独自のセキュリティトークンを取得します。 STSはトークンを発行します。一般的に、ユーザが任意のアプリケーションにログインした時点で自動的にトークンを発行します。これにより、シングルサインオンが提供されます。あなたがサインインし続けるための「クッキー」は、STSドメイン内にあります。 - 同様に、ユーザーがサインアウトすると、シングルサインアウトを使用して自動的にすべてのアプリケーションにサインアウトされます。 主なことは、必要なアプリケーションを接続できることです。そのアプリケーションでは、ユーザーの資格情報は表示されません(自分のSTSだけが表示されるため)。これは、ユーザーがアクセスできるエコシステムを作成する安全な方法です。 もう1つのメリットは、通常セキュリティトークンに格納されているクレームです。これらは、依存者が自動的に取得するユーザーのプロパティです。このような仕組みがなければ、信頼性の高い当事者がこの情報を照会できるようなAPIを作成する必要があります。この情報は、安全性が低く、扱いにくいものです。また、セキュリティトークンの期限切れにより、最新のデータを持たないアプリケーション(変更された電子メールなど)は、ユーザーがログオフして再度ログオンするか、またはセキュリティトークンは、(あなたが確認する必要が妥協である。)が経過

0

を@paullem

パーアイデンティティ・プロバイダ 『(IPまたはIDP)「WIF /マイクロソフトの世界では、』認証サーバの用語であり、 (現在のADFSのケースでは、サーバーは一部のアカウントデータベースADに接続されています)

フェデレーションサーバー/プロバイダーは、別のサーバーからSAMLトークンを受信するサーバーでよく使用されます。次の再横たわっている党。

アンADFSサーバは、多くの場合、/通常両方です。」

そこで、一般的に、彼らは1と同じです。

が今までだけフェデレーションプロバイダーたIDPのインストールを行って思い出すことができません。