Правильный способ обработки учетных записей в AD, чтобы иметь единый вход для разных приложений - PullRequest
0 голосов
/ 04 мая 2018

Как работает SSO, если у вас есть 4 приложения, которые вы хотите защитить их с помощью токена OpenID Connect из ADFS?

Эти 4 приложения не имеют регистрации пользователей, однако им требуются отличные от IdP (ADFS) претензии. Вам нужно создать 4 разные учетные записи для каждого пользователя, чтобы иметь возможность войти во все 4 приложения?

Если вам нужно 4 разные учетные записи для каждого пользователя, нужно ли пользователю сначала выйти из app_1 и войти в app_2?

Я ценю все советы.

1 Ответ

0 голосов
/ 07 мая 2018

Предполагая, что каждое приложение получает идентификационный токен от ADFS в режиме OIDC, тогда каждое приложение как часть этого идентификационного токена будет иметь доступ к субъекту / идентификатору пользователя и может обменивать этот идентификационный токен для профиля пользователя. ADFS, работающую как OIDC OP, необходимо будет настроить для выдачи надлежащих утверждений для каждого приложения, и, конечно, каждое приложение должно запрашивать надлежащие необходимые области при начальной аутентификации, чтобы ADFS могла предоставить необходимые утверждения.

Каждое приложение получает идентификатор токена и начинает устанавливать собственный сеанс, связанный с этим пользователем. Поскольку сеансы приложения не зависят от сеансов единого входа, вам необходимо скоординированное усилие, если вам необходимо реализовать единый выход из системы.

...