2012-03-06 15 views
6

Windows Identity Foundationでユーザーを認証するASP.NET Webアプリケーションを構築しています。ASP.NETアプリケーションとオンプレミスADFS STSを使用したOffice365の間のシングルサインオン

組織には、構内ADFS STSがあります。 Office365は、社内STSを使用してMicrosoft Federation Gatewayを介して認証します。新しいWebアプリケーションは、WIFで社内のSTSに対しても認証されます。

新しいアプリケーションとOffice365環境の間にサイレントシングルサインオンを設定できますか?したがって、ユーザーはWebアプリにログインしてからOffice365にログインする必要はなく、その逆もあります。

+0

あなたは、コード・ソリューションを投稿してくださいすることができ、それは本当に私を助けるだろう;-) – jwillmer

答えて

5

はい、これを行うには、ASP.NETアプリケーションをOffice365で直接フェデレーションする必要があります。おそらく既にご存じのように、通常、この機能はOffice365をオンデマンドADに同期させ、オンサイトADFSサーバーで信頼関係を確立していることです。 Webアプリケーションにサインインすると、ユーザーはUPN(通常は電子メールアドレス)を入力するためにOffice365にリダイレクトされます。 Office365ではこれを使用して、オンサイトのADFSサーバーをリダイレクトするかどうかを判断します。

ドメイン内からログオンしている場合は、Windows統合認証によってすぐに認証されます。 ADFSはセッションを確立するためにOffice365にリダイレクトし、Office365はアプリケーション自体にログインします。ドメイン外にいる場合は、ADFS外部プロキシが設定されている必要があります。そこで、Windowsの統合認証の代わりに、この特別なADFSプロキシは企業の資格情報の入力を求め、前と同じ方法でOffice365にリダイレクトします。

はここでより詳細にこのすべてを説明する素敵なホワイトペーパーです:

http://www.microsoft.com/download/en/details.aspx?id=28971

+0

は、私は間違いなく試してみることをあげます私はMFG/Office365はマイクロソフト以外の信頼関係者を受け入れることはできないと考えました。 – Carvellis

+1

偉大な、私はサイレントSSOをWebアプリケーションとOffice365の間で動作させることができました!最初にアプリにログインしている場合は、[スマートリンク](http://community.office365.com/en-us/w/sso/using-smart-links-or-idp-initiated-authentication- with-office-365.aspx?Sort = MostRecent&PageIndex = 1)を使用して、最初にユーザーを選択せず​​にOffice365にログインします。 – Carvellis

関連する問題