Есть несколько вариантов. Если вы действительно имеете в виду LDAP, а не просто Active Directory, я бы, вероятно, посмотрел на использование System.DirectoryServices.Protocols для выполнения привязки LDAP с использованием предоставленных учетных данных через защищенный канал.
Строго говоря, это не единый вход. Единый вход в систему означает, что вам нужно будет предоставить свои кредиты только один раз при первом входе в систему. Это просто снижает сложность для пользователей, имея только один идентификатор. Обычно для клиентов Windows в корпоративной среде со смесью платформ и технологий SSO достигается путем добавления клиента к рабочему столу, который управляет аутентификацией в различных системах. В среде только с MS вы можете достичь единого входа, если все ваши веб-приложения работают на IIS, вы используете IE и используете встроенную аутентификацию Windows, олицетворение и все такое.
Вы можете рассмотреть возможность автоматической регистрации аутентифицированного пользователя в вашей системе, если только вам не требуется предварительно сконфигурировать данные типа профиля. Если вам требуется предварительная настройка пользователей, вы можете регулярно импортировать (всех или отфильтрованное подмножество) пользователей из каталога LDAP и держать их в ненастроенном состоянии, чтобы администраторы могли выбирать из существующего списка не -конфигурированные пользователи, а не вводить идентификаторы. В противном случае вы рискуете, если ваши администраторы введут неправильный идентификатор пользователя и получат несоответствия.
Вы можете предоставить API, чтобы решения для управления идентификацией и доступом (с учетом вашего взгляда на Microsoft, см. ILM2 007 в качестве примера) могли интегрироваться с вашей системой и выполнять все управление учетными записями пользователей.