在Office 365中使用第三方身份提供程序

时间:2011-04-27 11:01:49

标签: single-sign-on adfs office365

我们目前正在使用内部SSO解决方案,使用双因素身份验证,生成SAML以允许SSO谷歌应用和销售人员。我们希望允许支持Office 365。

我正在查看Office 365的所有文档,从我看到的,它使用SAML,但仅限于由ADFS提供。

是否可以将Office 365与纯SAML解决方案一起使用? 或者是否可以将ADFS与其他身份提供程序一起使用(因此不能使用Active Directory)。

我看过一个带有Tivoli IP的示例,但我不太了解这些角色,如果我理解正确的话,它实际上将实际的身份验证从ADFS推迟到Tivoli,但这是正确的吗?如果这是真的,那将是不错的:)

除此之外,从我的google-expedition中我可以看到以下选项在Office 365中使用我们自己的SSO解决方案:

  1. 从ADFS(aspx)调整登录页面并在那里添加我们的2fa解决方案。 (source
  2. 使用Forefront UAG,但不确定这究竟意味着什么(source
  3. 使用假装表现为ADFS的服务(source - 在评论中)
  4. 使用SAML联合身份验证(如果我理解正确的话)(source
  5. 从3.我会得出结论4.不可能,但这只是旧信息,现在不再有效了吗?

    感谢您提供任何有用的见解:)

2 个答案:

答案 0 :(得分:5)

从技术上讲,Office 365并不需要ADFS。可以使用任何可以发送正确类型的消息和令牌的联合服务器来完成SSO。 (我知道,因为我已经完成了。)如果您的SSO解决方案发出了适当类型的数据,您可以使用它。使用除ADFS之外的联合服务器可能存在Microsoft SLA和支持问题。先检查一下。如果您确实希望重用现有的联合基础结构并需要帮助,shoot me a note

答案 1 :(得分:2)

确保SAML解决方案同时支持被动和主动配置文件(ECP)。基于Web的登录需要被动配置文件。活动/ ECP需要支持厚客户端,如Outlook,Thunderbird等。我们已经让两个配置文件都可以工作。