2016-08-05 37 views
0

Ich brauche eine gute Beratung und wollte wissen, ob eine Lösung machbar ist oder nicht. Momentan hat einer meiner Kunden eine gemeinsame Login-Anwendung, die auf der Forms-Authentifizierung (ASP.NET) basiert. Alle internen Benutzer verwenden ihre AD-Anmeldeinformationen, um sich anzumelden, und externe Benutzer verwenden benutzerdefinierte Benutzernamen und Kennwörter. Beide werden über die Formularauthentifizierung umschlossen. Jetzt besteht der neue Vorschlag darin, diese Formularauthentifizierung durch ADFS zu ersetzen. Ich habe verschiedene Artikel über das Internet durchgesehen und konnte nicht zu einem Ergebnis kommen. Lassen Sie mich meine bisherigen Ergebnisse mit ADFS-Erweiterungspunkten auflisten.Benutzerdefinierte Authentifizierung mit ADFS (nicht Multifaktor)

1) Es ist möglich, ein benutzerdefiniertes Attribut hinzufügen, um ADFS durch den Ansatz in https://blogs.technet.microsoft.com/cloudpfe/2013/12/27/how-to-create-a-custom-attribute-store-for-active-directory-federation-services-3-0/ erwähnt behauptet.

2) Es ist möglich, eine zweite Ebene der Authentifizierung (oder Multi-Faktor-Authentisierung) über den Ansatz https://blogs.msdn.microsoft.com/jenfieldmsft/2014/03/24/build-your-own-external-authentication-provider-for-ad-fs-in-windows-server-2012-r2-walk-through-part-1/ hinzuzufügen. Hier verstehe ich, dass nach der First-Level-Authentifizierung von AD nur unser externer Provider ins Bild kommen wird. So

Ich habe eine allgemeine Frage, dass es wirklich möglich ist, zu erreichen, was ich für mit ADFS suchen. Lass es mich wissen, bitte.

Antwort

0

Ja - Sie können einen benutzerdefinierten Attributspeicher hinzufügen.

Ja - Sie können einen benutzerdefinierten Authentifikator hinzufügen.

Eine bessere Art könnte thinktecture ist IdentityServer 3.0 für den ASP.NET Identität Teil und dann federate IdentityServer und ADFS zu bedienen.

0

Dies basiert darauf, wo die Benutzerkonten gespeichert sind. Wenn sowohl interne als auch externe Benutzer in AD sind, können Sie einfach zu ADFS umleiten.

Wenn intern in AD ist und extern in einer nicht vertrauenswürdigen oder anderen LDAP-Quelle ist, können Sie mit ADFS 2016 eine Verknüpfung zu diesen beiden Kontospeichern herstellen und trotzdem die Authentifizierung an ADFS auslagern.

Wenn externe in SQL ist, können Sie entweder ein virtuelles Verzeichnis vor verwenden Sie es als eine LDAP-Speicher (vorherige Option) zu projizieren oder IdentityServer verwenden.

Wenn externs etwas anderes ist, dann würden Sie IdentityServer benötigen.

Dank // Sam (@MrADFS)

+0

Hallo Sam, Vielen Dank für Ihre Antwort. In meinem Fall sind interne Benutzer in AD und externe in ADLDS. Leider verwendet der Client Windows Server 2008 R2 (nur ADFS 2.0 ist verfügbar). Kann ADFS mit mehreren Speichern arbeiten (AD und ADLDS in meinem Fall). Ich sah dies https://social.msdn.microsoft.com/Forums/vstudio/en-US/102944e3-716e-447b-b2c8-151dd636cd49/using-two-user-stores-for-one-relying-party-trust ? Forum = Genf. Könnten Sie bitte eine Lösung für mich vorschlagen? – Sajan