Windows Identity Foundation和多个用户存储

时间:2011-04-19 04:54:22

标签: wif claims-based-identity

我最近一直在研究WIF,对某些细节仍然有点困惑。我知道,如果你使用ADFS,它很棒,但这不是我的场景。在我的组织内,至少有3个主要的安全系统。我试图让公司将AD用于所有内部用途,但它不会发生。为了创建一个统一的编程模型,我已经考虑构建add'l STS来进行身份验证/授权。

  1. 这真的很明智吗?我读过的大部分内容都说只使用ADFS。如果没有,那就不要打扰了。当创建自定义STS的过程很难时,是否值得使用WIF作为统一声明模型?

  2. 如果并非每个用户都有要登录的AD登录信息,您会怎么做?例如,我们有许多季节性员工从未实际登录到具有个人帐户的计算机。机器在早上由主管登录,员工扫描他/她的徽章并使用员工ID。

  3. 我们正在创建一个新应用程序,其代码库将由至少三组不同的用户访问。一组是内部的(使用AD)另外两组可能会使用asp.net默认成员资格(好吧,所以两组不同的用户商店)。我希望能够使用WIF来统一授权/身份验证,但是使用WIF似乎想要朝着相反的方向前进。它不再强调认证,只是假设在许多情况下这是主要关注的一切都是好的。如果有的话,我怎样才能在这种情况下利用WIF?

  4. 我试过阅读这篇文章:

    http://msdn.microsoft.com/en-us/library/ff359105.aspx

    我读了StarterSTS,我还需要多读一些内容。我也观看过StarterSTS作者的视频。我没能把所有东西放在一起。感觉WIF对我没用,但我觉得应该这样,因为我真正追求的是一个统一的身份验证和授权模型。感谢

1 个答案:

答案 0 :(得分:1)

您想要的与联合身份模型类似。您可以构建一个联合STS(如StarterSTS),以规范您的应用程序声明。然后,您可以使用ACS / AD FS V2之类的东西来联合这些身份提供商。阅读Claims Based Identity Guide也是一个好的开始。当您声明启用您的应用程序时,您可以添加越来越多的身份提供商,并使用联盟提供商来控制声明和设置规则。

我们刚刚在制作过程中发布了CodePlex(文档和代码)指南的新版本。