2013-04-04 4 views
1

IDP로 작동하는 WIF로 만든 사용자 지정 STS가 있으며 이제 SimpleSamlPHP로 만든 서비스 공급자에 SSO를 구성해야합니다. (SP는 포스트 바인딩 및 웹 브라우저 SSO 프로파일 만 지원합니다.)WIF IDP 및 SimpleSamlPHP SP

이 요구 사항에 어떻게 접근해야합니까? WIF에서 Post Binding과 SAML 2.0을 지원합니까?

어떤 생각이라도 대단히 감사하겠습니다. 고마워요!

답변

1

@Wiktor와 마찬가지로 WIF에는 SAML 지원이 없습니다.

하지만 클라이언트 측이 아닌 SAML 스택의 서버 측이 필요합니다.

중간에 ADFS v2.0을 넣고 SAML 지원을 제공하는 브로커로 사용할 수 있습니다.

SAML 지원을 원할 경우 vote here.

+0

내 CustomSTS의 중계 상대로 ADFS2를 배치하고 SimpleSamlPHP SP를 내 CustomSTS 대신 ADFS2로 리디렉션 할 수 있습니까? 내 CustomSTS에서 ADFS2에서 나를 인증 한 다음 SimpleSamlPHP에서 인증 한 것으로 가정합니다. 중간에 ADFS를 넣으면 무슨 뜻입니까? :) – Beelphegor

+0

예 - CustomSTS는 SimpleSamlPHP에 SAML을 말하는 ADFS에 WS-Fed를 말합니다. 따라서 사용자는 SP로 이동하고 ADFS HRD (홈 영역 검색) 화면으로 리디렉션되고 CustomSTS를 선택하고 인증을받습니다. – nzpcmad

+0

마지막으로 링크를 찾았습니다 - http://blog.auth360.net/2011/02/20/disable-local-authentication-in-ad-fs-2-0/ – nzpcmad

1

WIF는 바인딩에 대한 제한이 없으며 Idps 및 Spses를 쉽게 개발할 수있는 Apis 집합입니다. 사람들이 일반적으로하는 일은 서비스 제공 업체에서 리디렉션 바인딩을 구현하고 아이디 공급자에 바인딩을 바인딩하는 것입니다. 제가 읽은 모든 책과 자습서는 이와 같습니다. 즉, 서비스 공급자는 wa = wsignin1.0으로 ID 공급자로 리디렉션해야하며 ID 공급자는 서비스 공급자에게 게시 된 토큰을 포함하는 양식으로 응답합니다.

그러나 양쪽에 게시 바인딩을 구현할 수없는 분명한 이유는 없습니다.

내가 아는 한, WIF를위한 SAML2 프로토콜 지원은 아직까지 계속 업데이트되지 않은 ctp와는 다릅니다. 서비스에 saml2가 필요한 경우 컴포넌트 공간에서와 같은 상용 구현을 살펴 봐야합니다.

관련 문제