第三方分散authentication有很多解决scheme,设置起来非常简单:使用Facebook凭证,OpenID,OAuth等login。
在Windows域环境中,如何在防火墙内部做类似的事情?
场景:
我知道我可以使用LDAPvalidationActive Directory的用户名/密码,但这不是我想要的。 我不希望我的应用程序处理用户名/密码。 我希望它能像OpenID一样工作,即我的应用程序将用户redirect到某种Windows身份提供商网页。
有没有一个开箱即用的Windows / IIS解决scheme?
编辑:
冒着给出太多答案的风险,对我来说听起来像ADFS 2.0是你的阻力最小的路径。 至于把基于声明的访问集成到你的Python应用程序中,我已经看到pysaml2被推荐作为一种方式来做到这一点,但我不能从经验中说出。
我不是Windows的人,但是来自Atlassian的人群 :
所以,如果你的应用程序可以处理OpenID,你将拥有你所需要的一切。
WIF和Azure ACS一起提供这个功能。 例如添加一个自定义的OpenID提供程序到ACS …只需一行PowerShell代码 。
或者你可以用你自己的STS或使用Identity server之类的东西来集成DotNet Open Auth 。