IdP / STS для провайдеров SaaS, где клиент SaaS самостоятельно управляет пользователями? - PullRequest
2 голосов
/ 07 июня 2010

(Этот вопрос не о программировании, а о том, как избегать выполнения какого-либо программирования. Кроме того, здесь много терминологии - я предполагаю, что кто-то с ответом уже знает, что они имеют в виду. )

Справочная информация. Я работаю над единой регистрацией в среде с «федеративной идентификацией». У нас есть несколько продуктов, поддерживающих федерацию (с использованием, например, протокола WS-Federation или SAML, реализованных, например, с WIF на .NET и Fedlet на Java), и они предлагаются клиентам с использованием модели SaaS. Многие из этих клиентов не имеют своего собственного хранилища имен пользователей и паролей, поэтому они сами не будут запускать «провайдера идентификации».

Вопрос: есть ли продукт, который

  • можно установить у провайдера SaaS;

  • играет роль IdP / STS (т. Е. Поставщика удостоверений в федеративной среде) для приложений, предоставляемых SaaS;

  • имеет свое собственное хранилище имени / пароля, отдельно для каждого клиента SaaS («арендатор»);

  • позволяет клиенту SaaS осуществлять свое собственное управление пользователями, не требуя помощи со стороны поставщика SaaS.

(Мы могли бы построить это сами, например, в качестве пользовательской STS поверх WIF с экранами администратора пользователя, но мы пытаемся этого избежать. Это не совсем наш основной бизнес.)

Ответы [ 2 ]

1 голос
/ 05 февраля 2011

Итак, мы не нашли продукт, который удовлетворяет всем этим требованиям.

Мы решили использовать AD FS 2.0 в качестве SaaS IdP / STS, хранить имена пользователей / пароли в AD (делая имя пользователя SaaS частью имени пользователя) и настраивать Страница входа в AD FS связана с пользовательским веб-приложением для управления пользователями и самообслуживания пользователей.

1 голос
/ 03 сентября 2010

Вы уже видели движок приложения Google ?
Они поддерживают SAML, поэтому вы можете использовать их как свой Idp.

...