IdentityServer和ADFS资源合作伙伴的联合身份

时间:2016-04-28 17:35:16

标签: adfs adfs2.0 identityserver3 federated-identity

在过去的两天里,我做了一次详尽的搜索,试图找到我所有问题的答案,我相信我已经在这里碰壁了。如果在其他地方得到正确回答,我真诚地道歉,也许我没有问过正确的问题。 This question似乎接近我们需要的内容,但是它指的是IdentityServer2,我们无法找到链接在那里的视频中描述的相同管理面板。

以下是我们希望实现的方案的一般概述

  • 用户登录组织A的webapp并通过身份验证进行身份验证 针对SQL数据库的一些STS。

  • 用户点击组织A的webapp上的链接跳转到 组织B的webapp

  • 组织B的ADFS服务器看到来自STS和的令牌 不会提示用户输入凭据,而只是允许他们 利用组织B的webapp

我们想要使用ADFS,但是组织A不希望将用户信息从SQL移到AD。

我们已在本地设置ADFS服务器进行测试,并使其与本地AD用户一起工作。我们希望利用它来代表组织B的ADFS服务器,该服务器将授予对组织B的webapp的访问权。

我们还启动了IdentityServer3并在本地运行并进行身份验证。这将代表组织A的STS。

1)首先......这可能吗?

2)这是一个合理的架构还是我们认为这一切都错了?

3)如果可能&合理;我们究竟需要IdentityServer3为合作伙伴的ADFS服务器提供什么?

提前致谢

1 个答案:

答案 0 :(得分:0)

要确认 - 您想要联合ADFS和idsrv3?

是的 - 它是可能的 - 是的 - 它是合理的 - 是的 - 很多人都这样做。

请参阅一系列帖子wrote,了解如何使用各种协议执行此操作。