2013-08-07 3 views
2

저는 Identity Assertion Provider (IdP) 및 구멍 Single sign-on (SSO) 아키텍처를 처음 사용합니다.ADFS 및 Shibboleth 자동 로그인

오늘날 우리는 클레임 ​​인증을 사용하는 SharePoint 2010 응용 프로그램을 보유하고 있습니다. 환경 또는 로그인의 흐름은 다음과 같습니다.

SharePoint <-> Azure AC <-> ADFS <-> Shibboleth 

이 작동하고 SSO 올바르게 작동합니다. 이제 다른 소스 (Shibboleth이 아닌)의 Security Assertion Markup Language (SAML) 응답을 받아 사용자에게 자동으로 로그인하려고합니다.

SharePoint <-> Azure AC <-> ADFS <- REST (Different client then the users client) <-> Shibboleth. 

SAML은 헤더 또는 일반 텍스트로 수신됩니다.

내가 지금하고 싶은 것은 Representational state transfer (REST) ​​서비스의 응답을 기반으로 ADFS (Active Directory Federation Service)에서 사용자를 설정하거나 유효성을 검사하는 것입니다. 우리가 누락 된 부분은 Shibboleth의 클라이언트 (이 경우에는 REST 서비스 호스트)에 설정된 idp_session 쿠키입니다.

(REST) ​​서비스 호스트가 정상 로그인을 Shibboleth (으)로 수행하고 있습니다.

누구나 좋은 자습서를 알고 있습니까? 아니면이를 위해 무엇을 검색해야합니까? 심지어 가능할까요?

REST 응답을받는 응용 프로그램은 Shibboleth와 동일한 도메인에 있습니다. 그래서 우리는 아마도 idp_session 쿠키를 스스로 설정할 수 있습니다.

모든 응답이나 가이드 라인을 매우 높이 평가합니다.

답변

0

가능한 해결책은 실험실 환경에서 성공적으로 시도한 것입니다.

Shibboleth는 쿠키를 설정해야하는 응용 프로그램의 하위 도메인에서 호스팅됩니다. 그래서 우리가 시도한 것과 성공한 것은 REST 서비스를 통해 _idp_session 쿠키를 보내고 애플리케이션에서 HTTP 헤더 set-cookie를 사용하여 그 값을 클라이언트에 반환하는 것이 었습니다. > SharePoint에서 < - -> 푸른 AC < -> <를 ADFS - 우리는 우리의 SharePoint 환경에 사용자를 리디렉션 할 때

는 이제 클라이언트가 _idp_session 쿠키가 클라이언트의 체인을 통해 인증됩니다> 표어 :