セットアップが非常に簡単です、サードパーティ製の分散型認証のための多くのソリューションがあります、Facebookの資格情報ではOpenID、OAuthのなど分散認証
にログインどのように私は、ファイアウォールの内側に似た何かを行うことができます、Windowsドメイン環境では?
シナリオ:ファイアウォールの内側
- PythonのWebアプリケーション、Linuxサーバ上でホストされています。
- ユーザーは、Windowsのデスクトップを持っていると私は私がLDAPを使用してActive Directoryに対するユーザー名/パスワードを検証することができます知っているWindowsドメイン
への認証が、それは私が欲しいものではありません。私は自分のアプリがユーザー名/パスワードを全く扱わないようにしたい。私はOpenIDと同じように動作させたい、つまり私のアプリはある種のWindows IDプロバイダのWebページにユーザをリダイレクトする。
このためのWindows/IISソリューションはありますか?
EDIT:
- Windows Identity Foundation私が探している何ができますか?あるいは、おそらくWIFにビルディングブロックがありますか?
- は
- のWindows上で実行されますのActive Directoryに対して認証を行うことができ
- はOpenIDプロバイダ
が含まれています:私は、Windowsの男ではないんだけど、アトラシアンからCrowd
有望そうです。私のシナリオに適したチュートリアルはありますか? – codeape
私はpythonの男ではないので、私はリンク先のウェブサイトから離れてpysaml2について多くは知らない。 ADFS側には広範な文書があります。 Python SP固有のチュートリアルのADFSがあるかどうかはわかりませんが、ADFSに必要なのはSAML2 IDプロバイダとして実行する方法を示すガイドです。ここに例があります:http://technet.microsoft.com/en-us/library/adfs2-federation-with-ping-identity-ping-federate(v=ws.10).aspx –
別の興味深いリンク:http:///wiki.service-now.com/index.php?title=Configuring_ADFS_2.0_to_Communicate_with_SAML_2.0 – codeape