2012-03-30 13 views
1

セットアップが非常に簡単です、サードパーティ製の分散型認証のための多くのソリューションがあります、Facebookの資格情報ではOpenID、OAuthのなど分散認証

にログインどのように私は、ファイアウォールの内側に似た何かを行うことができます、Windowsドメイン環境では?

シナリオ:ファイアウォールの内側

  • PythonのWebアプリケーション、Linuxサーバ上でホストされています。
  • ユーザーは、Windowsのデスクトップを持っていると私は私がLDAPを使用してActive Directoryに対するユーザー名/パスワードを検証することができます知っているWindowsドメイン

への認証が、それは私が欲しいものではありません。私は自分のアプリがユーザー名/パスワードを全く扱わないようにしたい。私はOpenIDと同じように動作させたい、つまり私のアプリはある種のWindows IDプロバイダのWebページにユーザをリダイレクトする。

このためのWindows/IISソリューションはありますか?

EDIT:

  • Windows Identity Foundation私が探している何ができますか?あるいは、おそらくWIFにビルディングブロックがありますか?

    • のWindows上で実行されますのActive Directoryに対して認証を行うことができ
    • はOpenIDプロバイダ

    が含まれています:私は、Windowsの男ではないんだけど、アトラシアンからCrowd

答えて

2

回答が多すぎると、ADFS 2.0があなたのパスであると私に聞こえます。あなたのpythonアプリケーションにクレームベースのアクセスを統合する限り、これを行う方法としてpysaml2が推奨されていますが、経験から話すことはできません。

+0

有望そうです。私のシナリオに適したチュートリアルはありますか? – codeape

+0

私はpythonの男ではないので、私はリンク先のウェブサイトから離れてpysaml2について多くは知らない。 ADFS側には広範な文書があります。 Python SP固有のチュートリアルのADFSがあるかどうかはわかりませんが、ADFSに必要なのはSAML2 IDプロバイダとして実行する方法を示すガイドです。ここに例があります:http://technet.microsoft.com/en-us/library/adfs2-federation-with-ping-identity-ping-federate(v=ws.10).aspx –

+0

別の興味深いリンク:http:///wiki.service-now.com/index.php?title=Configuring_ADFS_2.0_to_Communicate_with_SAML_2.0 – codeape

2

したがって、アプリケーションでOpenIDを処理できる場合は、必要なものすべてを手に入れることができます。

+0

Crowdのように見えます。しかし、私はそれについて好きではないことがいくつかあります。それはJavaベースであり、私はWindows/IIS環境に統合しやすいソリューションを好むだろう。 IISアプリケーションが理想的です。 – codeape

1

Azure ACSと一緒にWIFはこれをボックスの外に提供します。例えばAdding a Custom OpenID Provider to ACS… with JUST ONE LINE of PowerShell Code

またはDot Net Open Authと、自分のSTSまたはIdentity Serverのいずれかを使用して統合することができます。

+0

WIFとDotNetOpenAuthは両方とも.NETフレームワークなので、pythonのアイアンでない限り、Pythonアプリケーションを統合するのにはあまり役に立ちません.ACSは、複数のIDプロバイダを使用してアプリケーションを統合したい場合には面白いオプションですが、ちょうど内部のWindows統合認証が必要です。 –

+0

内部WindowsサーバボックスにAzure ACSをインストールできますか? Azureクラウドプラットフォームでのみ利用できますか? – codeape

+0

いいえ - Azureクラウドプラットフォームでのみ利用できます。しかし、私の他の提案を見てください。どちらも内部的にインストールできますが、ユースケースに応じて外部からのアクセスが必要な場合があります。 – nzpcmad