wszystkimRoszczenia Based Authentication - SharePoint i ogólnie
Robiłem dużo czytania całego roszczenia oparte uwierzytelniania i nadal jestem trochę zdezorientowany. Próbuję utrwalić moje zrozumienie, w szczególności związane z SharePoint 2010/2013, ale także ogólnie (tj. ASP.NET).
Moje rozumienie różnych kawałków terminologii technologii jest następująca:
WIF (Identity Foundation Windows) - biblioteki .NET (zestaw API), które są wykorzystywane do spożywania Identity roszczeń i budowa własnego STSS itp.
Strona ufająca - "roszczenia konsumenckie" (np. SharePoint, witryna sieci Web ASP.NET itp.). Roszczenia są zapewniane przez STS (tylko IP-STS?).
Usługa STS (Security Token Service) - wyspecjalizowane usługi internetowe, które wystawiają tokeny zabezpieczające. Występuje w dwóch smakach, a niektóre STS to prawdopodobnie oba smaki w tym samym czasie?
- RP-STS (strona ufająca Security Token Service)
- IP-STS (Identity Provider Security Token Service)
Trusted Identity Provider (terminologia SharePoint) - AKA. IP-STS.
SharePoint 2010/2013 STS - aplikacja usługowa SharePoint opracowana przy użyciu WIF działającego tylko jako RP-STS. Działa jako punkt agregacji wtyczek dla wielu konfigurowalnych Zaufanych dostawców tożsamości (IP-STS). Można je ręcznie zbudować za pomocą WIF, jeśli jest to wymagane.
ADFS 2.0 - rola systemu Windows zaprojektowana specjalnie w celu stowarzyszenia organizacji z tylko instancją Active Directory. Udostępnia punkt końcowy IP-STS zbudowany przy użyciu WIF. Moje zrozumienie programu ADFS 2.0 polega na tym, że nie pozwala on na "agregację" innych dostawców tożsamości - pozwala tylko na uwierzytelnianie się na konkretnej instancji AD, która może nie być lokalna dla użytkownika, a zatem musi być stowarzyszona w celu obsługi rejestracji jednokrotnej. .
Windows Azure ACS 2.0 - usługa przeznaczona specjalnie do łączenia dowolnych skonfigurowanych zewnętrznych dostawców tożsamości (tj. Konto Microsoft, Google, Facebook, ADFS 2.0). Działa jako punkt agregujący dla innych Dostawców Tożsamości, dla których działa trochę jak strona ufająca. Udostępnia punkt końcowy IP-STS zbudowany przy użyciu WIF. Dostawcy tożsamości, których gromadzi, niekoniecznie muszą korzystać z IP-STS, ale ACS 2.0 udostępnia wszystko poprzez Roszczenia za pomocą wbudowanego protokołu IP-STS.
SharePoint 2010/2013 pytania:
Moim głównym problemem jest to, że widziałem kilka artykułów mówiących o 2,0 ADFS i SharePoint, która prawie odczytane jako jeśli jesteś zastępując wbudowanej SharePoint 2010/2013 STS z programem ADFS 2.0! Mam nadzieję, że to tylko moje czytanie, ale pomieszało mi to zrozumienie.
- Czy możesz to zrobić? Nie widzę powodu, dla którego nie mógłbyś, gdybyś naprawdę chciał, ale zakładam, że musisz wyłączyć SharePoint STS i zrobić wiele ręcznych konfiguracji?
- Dlaczego chcesz to zrobić?
2.1. Uwierzytelnianie AD jest już obsługiwane jako opcja dostawcy zaufanej tożsamości OOTB przez SharePoint STS, a jeśli chciałbyś używać ADFS 2.0, możesz dodać to jako zaufany dostawca tożsamości (IP-STS), dla którego widziałem posty na blogu.
2.2. Na podstawie mojego opisu ADFS 2.0, zmiana go na SharePoint STS dałaby ci mniej elastyczne rozwiązanie?
stwierdzeń:
- można skonfigurować SharePoint STS używać ADFS 2,0 A Trusted Identity Provider (IP-STS), a także, czy zamiast reklamy lokalnej.
- Możesz skonfigurować program SharePoint STS do korzystania z usługi Windows Azure ACS 2.0 jako zaufanego dostawcy tożsamości (IP-STS). Ułatwiłoby to obsługę dostawców uwierzytelniania stron trzecich bez rozwijania własnego IP-STS za pomocą WIF.
ASP.NET WIF pytania:
- mi się, że w celu przeprowadzenia negocjacji zaufania i roszczenia wymieniać RP-STS musi porozmawiać z IP św. Czy to jest poprawne?
- Dlatego w kontekście budowania aplikacji sieci Web ASP.NET opartej na roszczeniach (Relying Party) przy korzystaniu z WIF zostałbyś opracowany/ponownie użyty i dołączono RP-STS do aplikacji i konfigurowałeś go tak, aby miał relację zaufania z IP-STS? Jeśli nie, możesz uzyskać Identity bezpośrednio z IP-STS przy użyciu WIF?
tylko pisanie to pomogło mi to z głowy, ale każda pomoc na inaccuracices/nad simplications/bezwarunkowe nieprawdy będzie wdzięcznością doceniane!
Pozdrawiam,
Michael Taylor
Dzięki za wpis. Bardzo pomocne. 1. Tak więc mówisz, że nigdy nie powinieneś używać programu SharePoint RP-STS dla programu ADFS 2.0 działającego jako STS-RP. Nigdy w ten sposób: (Usuń SP STS) aplikacja SP -> ADFS (RP-STS) -> Niezależnie Zawsze coś takiego: SP app -> SP STS -> ADFS/ACS/OpenAM itp ten dokładnie to, co myślałem. 2. Chcesz powiedzieć, że podobnie jak w przypadku Azure ACS 2.0, program ADFS 2.0 może być również używany do łączenia się z większą liczbą IP-STS? Po co nazywać to ADFS, jeśli nie chodzi tylko o specyfikację AD - dlaczego nie Windows ACS? :) 3. Wiedziałem, że należy unikać ADFS 1.0, dlatego specjalnie powiedziałem 2.0! :) –
4. WIF to tylko zestaw klas .NET, a nie STS. Tak, zdaję sobie z tego sprawę, po prostu pytałem: "W jaki sposób powyższe STS zostały zbudowane przy użyciu kodu WIF. Rozumiem, że ADFS 2.0 STS był i był ACS 2.0 STS. Dziękujemy za wyjaśnienia dotyczące WIF -> IP-STS! Jakie są zalety robienia WIF -> RP-STS -> IP-STS? Wielkie dzięki za poświęcony czas! –
"SPS SPS to RP-STS, tzn. Nie ma magazynu referencyjnego do uwierzytelnienia, dlatego należy go połączyć z programem ADFS, który jest IP-STS, tj. Uwierzytelnia się przeciwko AD w jego domenie." Ale _WHY_ czy zdecydowałbyś się uwierzytelnić przy użyciu usługi ADFS 2.0 STS, jeśli mógłbyś wybrać uwierzytelnianie systemu Windows w opcjach konfiguracji w ramach uwierzytelniania opartego na roszczeniach, chyba że wychodzisz poza sieć? –