在Office 365中使用第三方身份提供程序

nat*_*vda 3 adfs single-sign-on office365

我们目前正在使用内部SSO溶液,使用2-因素认证,其生成SAML以允许SSO到Google应用和销售人员.我们希望允许支持Office 365.

我正在查看Office 365的所有文档,从我看到的,它使用SAML,但仅限于由ADFS提供.

是否可以将Office 365与纯SAML解决方案一起使用?或者是否可以将ADFS与其他身份提供程序一起使用(因此不能使用Active Directory).

我已经看到了一个带有Tivoli IP的示例,但我不太了解这些角色,如果我理解正确的话,它实际上将实际的身份验证从ADFS推迟到Tivoli,但这是正确的吗?如果这是真的,那会很好:)

除此之外,从我的google-expedition中我可以看到以下选项在Office 365中使用我们自己的SSO解决方案:

  1. 从ADFS(aspx)调整登录页面并在那里添加我们的2fa解决方案.(来源)
  2. 使用Forefront UAG,但不确定这究竟意味着什么(来源)
  3. 使用假装表现为ADFS的服务(来源 - 在评论中)
  4. 使用SAML联合身份验证(如果我理解正确的话)(来源)

从3.我会得出结论,4.不可能,但这只是旧的信息,现在不再有效?

感谢您提供任何有用的见解:)

Tra*_*cer 5

从技术上讲,Office 365没有任何需要ADFS的功能.可以使用任何可以发送正确类型的消息和令牌的联合服务器来完成SSO.(我知道,因为我已经完成了.)如果您的SSO解决方案发出了适当类型的数据,您可以使用它.使用除ADFS之外的联合服务器可能存在Microsoft SLA和支持问题.先检查一下.如果您确实想重用现有的联合基础结构并需要帮助,请给我一个注释.