В принципе, в Windows Identity Foundation нет ничего, что делало бы его непригодным для использования на «общедоступном» веб-сайте, и WIF сам по себе не привязан к определенному механизму аутентификации. Однако, если вы рассматриваете возможность использования Active Directory Federated Services в качестве поставщика удостоверений, проблема будет заключаться в том, что аутентификация пользователей по AD будет вашим единственным вариантом, поскольку это все, что он поддерживает (хотя вы можете подключить хранилище пользовательских атрибутов, которое извлекает значения утверждений из некоторых другое хранилище данных). Ваша проверяющая сторона WIF (т. Е. Ваш веб-сайт) не обязательно заботится о том, как пользователь прошел проверку подлинности, но только о том, что они были проверены IDP, которому он доверяет.
Таким образом, ваша проблема может заключаться не в «включении WIF» для веб-сайтов как таковых, это скорее вопрос поиска совместимого IDP, который поддерживает проверку подлинности на основе чего-либо, кроме Active Directory, чтобы вы могли использовать хранилище данных, которое вы В настоящее время используется для аутентификации пользователей. Можно использовать ADFS в качестве «моста» (сервера маркеров безопасности проверяющей стороны) между проверяющей стороной WIF и IDL SAML2, например Shibboleth , который может использовать базу данных для аутентификации пользователей, но настраивая такую Система представляет собой серьезную проблему, поэтому вам придется взвесить преимущества, которые ваши пользователи могут получить от единого входа в ваши приложения, со значительными усилиями, которые потребуются для настройки и обслуживания такой системы.