微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

针对Windows域的分散式身份validation

第三方分散authentication有很多解决scheme,设置起来非常简单:使用Facebook凭证,OpenID,OAuth等login。

在Windows域环境中,如何在防火墙内部做类似的事情?

场景:

在Linux服务器上托pipe的防火墙内的Python Web应用程序。

用户具有Windows桌面并对Windows域进行身份validation

我知道我可以使用LDAPvalidationActive Directory的用户名/密码,但这不是我想要的。 我不希望我的应用程序处理用户名/密码。 我希望它能像OpenID一样工作,即我的应用程序将用户redirect到某种Windows身份提供商网页。

Windows Identity Foundation – Windows Azure上的本地STS

有没有一个开箱即用的Windows / IIS解决scheme?

编辑:

Windows身份基础可以成为我正在寻找的? 或者也许WIF有积木?

冒着给出太多答案的风险,对我来说听起来像ADFS 2.0是你的阻力最小的路径。 至于把基于声明的访问集成到你的Python应用程序中,我已经看到pysaml2被推荐作为一种方式来做到这一点,但我不能从经验中说出。

我不是Windows的人,但是来自Atlassian的人群 :

将在Windows上运行

可以通过Active Directory进行身份验证

包括一个OpenID提供者

所以,如果你的应用程序可以处理OpenID,你将拥有你所需要的一切。

WIF和Azure ACS一起提供这个功能。 例如添加一个自定义的OpenID提供程序到ACS …只需一行PowerShell代码

或者你可以用你自己的STS或使用Identity server之类的东西来集成DotNet Open Auth 。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐