Я очень успешно использую Windows Identity Foundation с Azure AppFabric Access Control Service для аутентификации с использованием ADFS v2.
Помимо прямой аутентификации, она обеспечивает большую гибкость по сравнению с другими утверждениями, такими как роли (которые не должны основываться исключительно на членстве в группе AD).
По моему мнению, его самая большая сила в том, что не требуется канал связи между платформой Azure и вашей локальной AD. Все делается через браузер. С точки зрения безопасности это означает, что, хотя любой человек может получить доступ к вашему приложению, никто не может пройти к нему проверку подлинности, если они также не могут получить доступ к вашему серверу ADFS. Доступ к нему может быть ограничен только локальными клиентами или через VPN, что значительно уменьшает поверхность атаки.
Кроме того, поскольку ADFS не нуждается в внешнем доступе, это может значительно облегчить бюрократические накладные расходы по его развертыванию, по моему опыту.
Требуется только конфигурация, которая, хотя поначалу может показаться немного сложной, довольно проста, как только вы справитесь с ней. Вы настраиваете WIF для использования ACS в качестве поставщика удостоверений и создаете проверяющую сторону в ACS для приложения. Затем вы настраиваете ACS для использования ADFS в качестве поставщика удостоверений. Вы можете настроить WIF для непосредственного общения с ADFS, но может оказаться полезным дополнительный уровень абстракции при работе через ACS.
Как только вы выполнили настройку, используйте атрибут [Authorize] «просто работает».
Обратите внимание, что если вы используете вызовы Ajax в своих контроллерах, вам нужно принять некоторые меры предосторожности, так как вызовы Ajax не обрабатывают перенаправление федеративной аутентификации (или ADFS Shuffle, как мне нравится называть его), но ничто не является непреодолимым.
В целом, я очень впечатлен комбинацией WIF + ACS + ADFS для прозрачной встроенной аутентификации Windows.