Es gibt viele Lösungen für Dritt dezentrale Authentifizierung, die ziemlich einfach einzurichten sind: melden Sie sich mit Facebook-Anmeldeinformationen, OpenID, OAuth usw.Dezentrale Authentifizierung gegenüber Windows-Domäne
Wie kann ich etwas ähnliches innerhalb der Firewall zu tun , in einer Windows-Domänenumgebung?
Das Szenario:
- Python Web-Anwendung innerhalb der Firewall, auf einem Linux-Server gehostet werden.
- Benutzer haben Windows-Desktops und authentifizieren zu einer Windows-Domäne
Ich weiß, ich LDAP ein Benutzername/Passwort gegen Active Directory validieren verwenden, aber das ist nicht das, was ich will. Ich möchte nicht, dass meine App den Benutzernamen/das Passwort überhaupt verarbeitet. Ich möchte, dass es so funktioniert wie OpenID, d. H. Meine App leitet den Benutzer auf eine Art Windows-Identitätsprovider-Webseite um.
Gibt es dafür eine vorkonfigurierte Windows/IIS-Lösung?
EDIT:
- Könnte Windows Identity Foundation, was ich suche? Oder hat WIF die Bausteine?
Sieht vielversprechend aus. Gibt es ein gutes Tutorial für mein Szenario? – codeape
Ich bin kein Python-Typ, also weiß ich nicht viel über pysaml2, abgesehen von der Website, die ich verlinkt habe. Auf der ADFS-Seite gibt es umfangreiche Dokumentationen. Ich weiß nicht, ob es irgendwelche ADHS für Python SP-spezifische Tutorials gibt, aber alles, was Sie für ADFS benötigen, ist ein Leitfaden, der Ihnen zeigt, wie Sie ihn als SAML2-Identity-Provider bereitstellen. Hier ein Beispiel: http://technet.microsoft.com/en-us/library/adfs2-federation-with-ping-identity-ping-federate(v=ws.10).aspx –
Ein weiterer interessanter Link: http://wiki.service-now.com/index.php?title=Configuring_ADFS_2.0_to_Communicate_with_SAML_2.0 – codeape