2

我是Identity Assertion Provider(IdP)和孔Single sign-on(SSO)架构的新手。

今天,我们有一个具有声明身份验证的 SharePoint 2010 应用程序。登录的环境或流程如下:

SharePoint <-> Azure AC <-> ADFS <-> Shibboleth

这有效,SSO 工作正常。我们现在想通过Security Assertion Markup Language从不同的来源(不是Shibboleth)获取(SAML)响应来自动登录用户。

SharePoint <-> Azure AC <-> ADFS <- REST (Different client then the users client) <-> Shibboleth.

我们将以标头或纯文本形式接收 SAML。

我现在要做的是根据Representational state transfer(REST)服务的响应在 Active Directory 联合身份验证服务(ADFS)中设置或验证用户。我们缺少的是idp_session来自 Shibboleth 的 cookie,它设置在客户端上,在本例中是 REST 服务主机。

(REST) 服务主机正在执行正常登录Shibboleth

有谁知道一个好的教程,或者要搜索什么来实现这一点?甚至可能吗?

获取 REST 响应的应用程序与 Shibboleth 位于同一域中。所以我们也许可以自己设置 idp_session cookie。

非常感谢任何回应或指导。

4

1 回答 1

0

可能的解决方案,并在实验室环境中成功尝试。

Shibboleth 托管在应该设置 cookie 的应用程序的子域上。因此,我们尝试并且成功的是通过 REST 服务发送 _idp_session cookie,并从我们的应用程序将该值返回到带有 HTTP 标头 set-cookie 的客户端。

因此,现在当我们将用户重定向到我们的 SharePoint 环境时,客户端具有 _idp_session cookie 并通过客户端链进行身份验证 -> SharePoint <-> Azure AC <-> ADFS <-> Shibboleth :)

于 2013-08-13T10:17:07.523 回答