第三方分散authentication有很多解决scheme,设置起来非常简单:使用Facebook凭证,OpenID,OAuth等login。
在Windows域环境中,如何在防火墙内部做类似的事情?
场景:
在Linux服务器上托pipe的防火墙内的Python Web应用程序。
用户具有Windows桌面并对Windows域进行身份validation
我知道我可以使用LDAPvalidationActive Directory的用户名/密码,但这不是我想要的。 我不希望我的应用程序处理用户名/密码。 我希望它能像OpenID一样工作,即我的应用程序将用户redirect到某种Windows身份提供商网页。
Windows Identity Foundation – Windows Azure上的本地STS
有没有一个开箱即用的Windows / IIS解决scheme?
编辑:
Windows身份基础可以成为我正在寻找的? 或者也许WIF有积木?
冒着给出太多答案的风险,对我来说听起来像ADFS 2.0是你的阻力最小的路径。 至于把基于声明的访问集成到你的Python应用程序中,我已经看到pysaml2被推荐作为一种方式来做到这一点,但我不能从经验中说出。
我不是Windows的人,但是来自Atlassian的人群 :
将在Windows上运行
可以通过Active Directory进行身份验证
所以,如果你的应用程序可以处理OpenID,你将拥有你所需要的一切。
WIF和Azure ACS一起提供这个功能。 例如添加一个自定义的OpenID提供程序到ACS …只需一行PowerShell代码 。
或者你可以用你自己的STS或使用Identity server之类的东西来集成DotNet Open Auth 。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。