Chúng tôi muốn sử dụng SAML 2.0 cho một giải pháp Đăng nhập một lần. Là một cửa hàng Microsoft điển hình, chúng tôi thích sử dụng các thành phần của Microsoft càng nhiều càng tốt. Windows Identity Foundation hỗ trợ SAML 2.0, nhưng phần mở rộng vẫn còn trong Community Technology Preview (CTP) trong hơn một năm, không có thông tin bất cứ nơi nào trong tương lai. Xem http://blogs.msdn.com/b/alikl/archive/2011/05/16/windows-identity-foundation-wif-extension-for-saml-2-0-protocol-community-technology-preview-ctp.aspxWindows Identity Foundation không chính thức hỗ trợ SAML 2.0; sử dụng WIF CTP hoặc gắn bó với SAML 1.1?
Tôi đã xem một bài viết đầy cảm hứng của Michèle Bustamante: http://www.devproconnections.com/article/federated-security/generate-saml-tokens-using-windows-identity-foundation Cô ấy tích cực quảng bá WIF + SAML 2.0, nhưng không ở đâu trong bài viết cô ấy nói về CTP hoặc bản phát hành cuối cùng. Tôi cũng không thể liên lạc với cô ấy để làm rõ.
Với nền tảng này, có an toàn khi sử dụng WIF Community Technology Preview cho SAML 2.0 hoặc gắn với SAML 1.1 không? SAML 2.0 có mang lại lợi thế đáng kể so với SAML 1.1 không? Tương lai của SAML 1.1 có liên quan?
Bất kỳ lựa chọn thay thế nào khác?
Cảm ơn! Chúng tôi muốn có Nhà cung cấp nhận dạng riêng của chúng tôi (STS có thể là?) Nơi lưu trữ Chứng thực là Máy chủ MS SQL. Vì vậy, tôi đoán chúng tôi không thể sử dụng ADFS 2.0? Vì nó chỉ có thể sử dụng AD làm cửa hàng xác thực? Về SAML 2.0 Nghị định thư VS Tokens: Tôi có nghĩa là giao thức. – Venkat
Đúng vậy, ADFS 2.0 yêu cầu một kho lưu trữ tài khoản AD, nhưng bạn có thể cấu hình ADFS để sử dụng các cửa hàng thuộc tính tùy chỉnh. Giả sử bạn chứng thực người dùng trong AD, bạn có thể cư tuyên bố người dùng bổ sung từ một cơ sở dữ liệu SQL ví dụ: http://www.syfuhs.net/post/2010/09/14/Claims-Transformation-and-Custom-Attribute-Stores -in-Active-Directory-Federation-Services-2.aspx –