2017-04-14 14 views
0

は、私は、Active Directoryの使用状況に関する理解に来て、いくつかの非常に具体的な質問がある:のActive Directoryの使用法、LDAP

  1. ADFSは、ユーザーのために、単一のURLを使用するアプリケーションにSSOログインを有効にするには、サービス/ソフトウェアですActive Directoryに格納されます。右?
  2. LDAPユーザ、Active Directoryに格納されたバインド方法等を介して認証ユーザを削除する、ユーザーをフェッチような他の機能を公開プロトコルです。右?
  3. その後、LDAPとADFSの両方が同じActive Directory上で動作できません。このリンク: LDAP support in ADFS私は別のエンティティとしてLDとADを参照しているところで混乱しました。

私は同じADのメカニズムの両方を適用することができませんか?私はLDAPの知識しか持っていません。 ADFSを勉強しようとしています。

答えて

1

ADFSは、SaaSサービスと最新のLOBアプリケーションのためのSSO機能を提供します。従来、Active Directoryドメインサービスに格納されているIDを使用して、ユーザーの資格情報を検証していました。 2016年には、サードパーティのLDAPディレクトリに格納されているIDを含めるサポートも追加されました。アイデンティティが保存されているADFSの

かかわらず、それを信頼するアプリケーション間でSSOを提供しています。

これは明らかです。

おかげでサム(ツイッター:@MrADFS)//

+0

Thanks @ SamuelD-MSFTだから私はサードパーティ製のLDAPを使用していない場合、私は承認がアプリケーション経由ではなく、ssoを介して認証が行われるWebアプリケーションのシナリオを持っています。私は、特定の役割を持つユーザーをマップするユーザー名を取得し、ユーザー名とそのマッピングされたアプリケーションの役割をApp dbに格納するためにldapが必要ですが、認証はADFSを介して行われます。このようなシナリオでは、ADは私の組織であるため、ADFSとLDAPの両方が同じAD上で動作するでしょうか? –

0

ADを格納し、ユーザー、グループ、および資格情報。

AD内の属性にアクセスするには、あなたは、例えば経由でLDAPプロトコルを使用しますC#ディレクトリサービスAPI

ADFSは、ADに対する認証を処理し、また、ADの上にフェデレーションレイヤを追加します。

ADFSを使用してAD属性にアクセスする正しい方法は、クレームベースの認証を使用して、属性(クレーム)をトークンにプロビジョニングし、クライアント側で抽出するようにADFSを構成することです。

関連する問題