Wir haben eine bestehende Webanwendung und möchten von einer benutzerdefinierten Authentifizierungslösung zu Active Directory-Verbunddiensten migrieren, damit unsere Partnerorganisationen die Autorisierung ihrer Benutzer auf ihrer Seite verwalten können.Ist es eine schlechte Praxis, externe Benutzer in Active Directory zu versetzen?
Derzeit verwendet die Site benutzerdefinierte Datenbanktabellen zum Verwalten von Benutzern und benutzerdefinierte Logik zum Verwalten von Authentifizierung und Autorisierung.
Zusätzlich zu den Partnerorganisationen, die ihre Benutzer authentifizieren und über ADFS Zugriff erhalten, haben wir interne Benutzer in unserer Active Directory-Domäne. Diese Benutzer können auch über ADFS authentifiziert werden.
Unsere Frage dreht sich um unsere externen Benutzer. Diese Seite ermöglicht auch Einzelpersonen sich zu registrieren. Diese Personen haben keine Organisation, für die sie arbeiten. Daher können wir ADFS nicht für die Authentifizierung verwenden.
Da wir diese Personen unterstützen müssen, müssen wir ihre Benutzerkonten verwalten.
ADFS kann nur Verbindungen zu Active Directory- oder Active Directory-Anwendungsmodus-Kontospeichern herstellen.
Da ADFS nur diese Kontospeicher unterstützt, scheint es die logische Lösung zu sein, Konten für externe Benutzer in unserer Active Directory-Domäne zu erstellen.
Dies würde bedeuten, dass wir unsere Registrierungsseiten aktualisieren, um neue Benutzerkonten in Active Directory zu erstellen, anstatt neue Datensätze in unserer benutzerdefinierten Datenbank zu erstellen.
Also, ist das eine schlechte Praxis? Sollte AD für externe Benutzer verwendet werden? Wie gehen andere mit dieser Art von Situation um, wenn Sie ADFS verwenden?
Die ADAM-Verbindung ist unterbrochen. Dieser Satz von Diensten (ADAM in Win Svr 2003) scheint in Windows Server 2008+ in [Active Directory-Verzeichnisdienste] (http://technet.microsoft.com/en-us/windowsserver/dd448612.aspx) umbenannt worden zu sein. – yzorg