AD单点登录(SSO),浏览器和网络

时间:2011-04-10 02:02:15

标签: authentication active-directory single-sign-on

我正在尝试确定SSO是否是我想要在我的场景中使用的。我们所有的用户都在AD中。我有一些基于Web的服务通过AD进行身份验证(目前他们在访问站点时要求用户登录)。要点:

  • 所有用户都有一台连接到AD的Windows笔记本电脑。
  • 有时他们会在局域网(AD服务器可访问)上访问这些网站,有时通过互联网访问(AD服务器无法访问)。
  • 有些用户可能希望通过非AD计算机(例如平板电脑,手机,家用电脑)访问这些网站
  • 用户使用各种不同的浏览器。
  • 这些网站主要通过linux服务器上的apache运行

基于AD的SSO是否有效:

  • 如果客户端计算机无法直接联系AD服务器?例如笔记本电脑是否使用缓存凭据登录?
  • 如果用户使用IE以外的浏览器?

是否可以使用后备身份验证机制?例如如果SSO不可用,那么请回到http auth或cookie auth?

干杯,

维克多

2 个答案:

答案 0 :(得分:1)

是的,如果使用缓存凭据,当浏览器请求Kerberos服务票证时,Windows将使用缓存的凭据为用户获取TGT,然后请求服务票证。这对用户来说是透明的,因此他们可以获得与在办公室,连接到LAN以及不使用缓存凭据相同的体验。

其他一些浏览器支持Negotiate协议,而不仅仅是IE。我知道Firefox确实如此,我认为Safari也会这样做。

答案 1 :(得分:1)

您可以通过ADFS获得更大的灵活性,ADFS是一个允许您使用基于声明的身份验证的Windows组件。

intra / extranet sceanrios更简单,互操作故事非常好。 (因为您的网站不是Microsoft网站)。

TechNet中的大量文档