0

Webアプリケーションの現在の状態で: 我々はAngularJs、MVC5に設計された既存のWebアプリケーションを持っています。カスタムデータベースに対して認証が行われています。サインインMVC5 .NETフレームワーク4.5(SAML2.0トークンはF5 BIGIPツールによって生成される)

: 当社は、ユーザーに関する情報を得るために私達のデータベースに話を乗るMicrosoft.AspNet.Identity.UserManagerや他のソースクラスをオーバーしました。 結果をSystem.Security.Claims.ClaimsIdentityに追加します。 Microsoft.Owin.Security.IAuthenticationManager.SignIn(paramsはSystem.Security.Claims.ClaimsIdentity []アイデンティティ)」へ渡す

私は、SSOが必要なもの: 我々はにauhenticationを移動したいと思いますSSOは、SAML 2.0トークンは、我々は我々のWebアプリケーションに2つの新しいベンダーを統合することを計画しているよう

IDプロバイダ: 私たちは、ログインページを提供することにより、認証を行い、SAML2を生成し、F5ビッグIPではアイデンティティプロバイダを実装していますトークン。アプリケーションはサービスプロバイダーとして構成されます。 Webアプリケーションにリダイレクトすると、saml2.0トークンが渡されます。 MVCの.NET Framework 4.5.2 でSAML2.0を消費

私のすべてのアプリケーションが必要になりますがSAML2.0トークンを消費し、既存の認証パイプラインに統合することです。 観光: アイデンティティプロバイダからのメタデータがトークンSAML2.0を復号化するための公開鍵を持っており、同様のメタデータファイルに署名するために使用されるキー

私の仮定が要求を解析だろうSAML 2.0トークンを検証し、トークンが有効であるかどうかを確認し、属性のデータを使用してデータベースに詳細を照会し、結果を "System.Security.Claims.ClaimsIdentity"に挿入して既存のサインイン操作を使用します。 原則を構成する方法を理解する必要があります。Microsoft.AspNet.Identity.UserManagerが必要ですか。

リサーチ: ビジュアルスタジオでは、vs2013からは存在しない識別とアクセスツールがありました。 は、Windowsアイデンティティ基盤の記事を経て、私はWIFサポートSAML2.0トークンではなく、SAML2プロトコルを知っているアイデンティティ原理 www.codeproject.com/Articles/504399/Understanding-Windows-Identity-Foundation-WIF

主張しています。ここで

は、私はちょうど私がツールのいずれかを使用する必要があります消費することを確認していない http://nzpcmad.blogspot.co.nz/2013/06/saml-saml-connectivity-toolkit.html

を使用することが示唆されたサードパーティ製のツールはありますか?私達は私達のIDPは、F5 BIGIPで設定および.NET

に設計されていないとして、私は http://www.primaryobjects.com/2013/08/08/using-single-sign-on-with-windows-identity-foundation-in-mvc-net/

を発見したもう一つの良い記事はまた、SAML2.0トークンを処理するためにSaml2SecurityTokenHandlerに関するいくつかの提案を見ました。

誰かが私の既存のWebアプリケーションに統合するためのより簡単なソリューションに導くことができたらうれしいです。 saml2.0トークンを消費し、既存のクレームベースの認証と統合するだけです。

+0

F5 Big IpはWS-Fed、SAMLプロトコル、OpenID Connectなどをサポートしていますか? – nzpcmad

+0

F5 Big Ipはsaml2.0プロトコルに対応しています。idpメタデータは – shashank

+0

です<?xml version = "1.0" encoding = "UTF-8" standalone = "no"?> x: = "x" Location = "x" index = "0" isDefault = "true" /> \t shashank

答えて

0

OK - 使用したリンクごとにSAMLスタックを使用する必要があります。

はKentorを見てください - サイト上のいくつかの例がありますプラス私が書き込みをした up

更新:

SAMLが機能する方法は、クライアントがIDPへのAuthnRequestを送信する必要があるということですユーザーが認証した後、IDPはAuthnResponseをクライアントに送信します。応答には、アサーション(クレーム)を含むSAMLトークンが含まれています。

+0

他のブロックでは、他のオプションを見ました。http://nzpcmad.blogspot.co.nz/2013/06/saml-saml-connectivity-toolkit.html – shashank

+0

はい - あなたに合ったものを選んでください。私はそれについて書面を持っていたので、私はKentorに言及しました。それらはすべて同じ機能を持ちます。クライアント側のSAML 2プロトコルです。 – nzpcmad

+0

ありがとう.. Kentor.AuthServices.Mvcパッケージを追加しましたが、指示どおりにコントローラを追加しませんでしたか?バージョンが変更されましたか:0.18.0 詳細な説明がある他の記事では、saml2.o属性からclaimに変換されていますか?サインインメカニズムの仕組み次の既存のコードが必要ないと仮定しますMicrosoft.Owin.Security.IAuthenticationManager.SignIn(ClaimsIdentity []) " – shashank

関連する問題