我正在努力弄清楚为什么ClaimsPrincipal只有7个声称FedAuth从FAM 产生5个Cookie(FedAuth1,FedAuth2,FedAuth3,FedAuth4).
这会导致问题,因为Safari正在截断我的cookie并且我的mac用户无法登录.
任何想法,为什么我可能会遇到这个或在哪里我可以想出来?
更新:正如Eugenio指出的设置SaveBootstrapTokens = false将cookie从5回缩到2,现在safari用户可以登录.
我正在尝试使用Google App Engine Go SDK实现联合登录,但我能找到的关于如何在Python和Java中执行此操作的唯一示例.我知道我需要调用此函数来获取URL,但我不确定要传递的参数.有人可以在GAE Golang中提供几个主要平台(Facebook,Twitter等)的联合登录示例吗?
我在 web.config 中有我的配置,它工作正常。
<configuration>
<system.identityModel.services>
<federationConfiguration>
....
</federationConfiguration>
</system.identityModel.services>
</configuration>
Run Code Online (Sandbox Code Playgroud)
如何将它从 web.config 移到自定义配置文件并从代码加载?
我想使用此配置的相同结构,以便在必须更改此配置文件时不必更改代码中的任何内容。
你好我一直试图找出如何配置IdentityServer3成为一个多租户联合提供商,可以转换和丰富从ADSF,Google +,Microsoft帐户返回的索赔.
有没有人有任何试图执行以下操作的示例代码?
MyWebApp(multi-tenant) <-- IdSrv3 <---- ADFS
^
|<------- Google+
|<------- Microsoft Account
|<------- Facebook Account
Run Code Online (Sandbox Code Playgroud) federated-identity claims-based-identity thinktecture-ident-server
我已经制作了一个简单的WCF-REST服务,将其发布到Azure并使用X.509证书激活了SSL.
我也想为这项服务设置一些身份验证.我可以通过以明文形式发送凭证标题来轻松解决这个问题,因为所有流量现在都已加密,但我计划使用某种联合身份验证,以便用户可以利用单点登录.
这个领域相对较新,但似乎已经充斥着过时的技术,使得经验不足的人很难找到当前的最佳实践和可靠的工具集.我希望有经验丰富的人可以提供一些见解,并为我们提供最新的快速启动.
OpenId是唯一的技术吗?
一个相对缺乏经验但相当聪明的开发人员可以基于一些教程实现这一点吗?或者基础技术是否太复杂,使第三方API /框架更加可取?(如DotNetOpenAuth)
对于Azure和WCF,具体来说,"Windows Azure Active Directory访问控制"是否真的有必要,或者就像用大锤拍打苍蝇一样?
我在运行Windows_Server-2008-R2_SP1-English-64Bit-Base-2014.04.09的AWS EC2上安装了PingFederate.我有一个使用Spring Security进行身份验证的Java应用程序.
我已经了解了如何使用PingFederate,我可以设置身份提供商(IdP)和服务提供商(SP).我已经收集到IdP将是提供登录凭据(身份)的应用程序用户,并将此传递给SP,该SP在此页面的此图中具有SP的目标应用程序:
http://documentation.pingidentity.com/display/PF66/Service+Providers+and+Identity+Providers
此图像还显示了IdP和SP两侧的联合身份软件.
我已经使用我的本地PingFederate服务器创建了一个IdP和SP,只是为了查看配置选项是什么,我很困惑,我实际上需要能够为我的Spring Security应用程序提供SSO.
我的问题是:
我是否需要一个IdP和SP来实现我想要做的事情.
现在我们的用户名和密码存储在SQL Server中,我会利用它来PingFederate来验证用户吗?
我是否应该为此使用Spring Security SAML,或者其他路由更合适?
感谢您的帮助,我已经联系了PingFederate,但我的区域解决方案架构师恰好在周五之前.
如果我完全不在思考,我也会道歉,我正在努力将我的想法包围在需要的地方.
我是联合身份管理的新手.我试图了解身份验证协议和概念之间的差异.
我理解OpenID和OAuth之间的区别/关系.但是,我仍然对ADFS,OpenID,IDaaS和基于声明的身份验证概念之间的差异感到困惑.
我在寻找高水平的解释.
任何帮助都非常感谢.
我有两个应用程序"http:/localhost/applicationA"和"http:/localhost/applicationB".我已经为基于声明的身份验证设置配置了applicationA.applicationA工作得很好.但是我从applicationA中引用了一些applicationB的javascrips.但是applicationB没有身份验证cookie(FedAuth).
我是否可以使用以下代码在applicationA,applicationB中添加声明身份验证?
<system.identityModel>
<identityConfiguration>
<audienceUris>
<add value="http://localhost/applicationB/" />
<add value="http://localhost/applicationA/" />
</audienceUris>
<issuerNameRegistry type="System.IdentityModel.Tokens.ValidatingIssuerNameRegistry, System.IdentityModel.Tokens.ValidatingIssuerNameRegistry">
<authority name="PassiveSigninSTS">
<keys>
<add thumbprint="DE161DD37B2FEC37BDB17CAFF33D982DCE47E740" />
</keys>
<validIssuers>
<add name="PassiveSigninSTS" />
</validIssuers>
</authority>
</issuerNameRegistry>
<!--certificationValidationMode set to "None" by the the Identity and Access Tool for Visual Studio. For development purposes.-->
<certificateValidation certificateValidationMode="None" />
</identityConfiguration>
Run Code Online (Sandbox Code Playgroud)

asp.net-mvc web-config federated-identity claims-based-identity wif
WS-Trust,WS-Fed和SAML 1.1/2.0协议之间有什么区别?
当SAML用作WS-Trust和WS-Fed协议中的安全令牌时,我对这些协议的理解会变得混乱.
有兴趣了解这些协议使用的场景以及它们与众不同的原因.如果没有使用商业产品/技术参考,您的答案将很容易理解.
wif ×3
adfs ×2
openid ×2
saml-2.0 ×2
asp.net-mvc ×1
azure ×1
go ×1
login ×1
pingfederate ×1
saml ×1
spring-saml ×1
wcf ×1
web-config ×1
ws-trust ×1