wso2:如何基于每个租户配置基于ADFS的身份验证

时间:2017-11-02 04:39:40

标签: wso2 adfs

我们正在尝试使用WSO2 IS 5.3作为IdP来为多租户SaaS应用程序执行SAML2 Web SSO。 我们想要托管应用程序的单个实例,将应用程序注册为WSo2 IS中的服务提供商,在WSo2 IS中创建/管理租户,并为每个租户配置不同的身份验证方法。

在POC中,我们可以成功将我们的应用程序注册为SaaS服务提供商,并且一旦用户在租户的主要或次要用户商店中列出,来自不同租户的用户就可以登录到应用程序。 但是,我们找不到有关如何基于ADFS配置基于ADFS的身份验证的信息(即每个租户都有自己的IdP配置了基于ADFS的联合身份验证器。当用户登录到应用程序时,WSO2 IS,基于客户的域名,将使用IdP来自相应的租户)

我们遵循this链接,可以为超级用户租户设置基于ADFS的身份验证,并且工作正常。 (即ADFS配置为超级用户租户的IdP,我们在与我们的应用程序关联的服务提供商中使用联合身份验证)....

问题是我们如何实现相同但基于每个租户启用/配置基于ADFS的身份验证?

提前感谢您的意见/想法!

1 个答案:

答案 0 :(得分:0)

更新: 我们能够按客户配置ADFS(遵循博客https://omindu.wordpress.com/2015/06/19/setting-ad-fs-3-0-as-federated-authenticator-in-wso2-identity-server/中的步骤)并使用tenantDomain参数在身份验证期间区分黑客租户。

在最终解决方案中,我们将Web应用程序提供给不同URL下的不同租户。该应用程序基于用于访问它的URL,将重建并包含tenantDomain参数(如WSO2 IS文档中所述)到SAML请求中,这将有效地指示WSO2使用为该特定租户配置的IdP / auth方法进行身份验证