我們希望將SAML 2.0用於Single Sign On解決方案。作爲一個典型的微軟商店,我們傾向於儘可能使用Microsoft組件。 Windows Identity Foundation支持SAML 2.0,但該擴展仍在社區技術預覽版(CTP)中使用超過一年,未來課程中沒有任何信息。看到http://blogs.msdn.com/b/alikl/archive/2011/05/16/windows-identity-foundation-wif-extension-for-saml-2-0-protocol-community-technology-preview-ctp.aspxWindows Identity Foundation不正式支持SAML 2.0;使用WIF CTP還是堅持使用SAML 1.1?
我遇到了米歇爾布斯塔曼特的一篇鼓舞人心的文章:http://www.devproconnections.com/article/federated-security/generate-saml-tokens-using-windows-identity-foundation她積極推動WIF + SAML 2.0,但她沒有在文章中談論CTP或最終發佈。我也無法與她聯繫澄清。
有了這樣的背景,對於SAML 2.0使用WIF社區技術預覽還是使用SAML 1.1安全? SAML 2.0與SAML 1.1相比具有明顯的優勢嗎?有問題的SAML 1.1的未來?
其他選擇?
謝謝!我們希望擁有自己的身份提供商(STS可能是?),其中身份驗證商店是MS SQL Server。所以我想我們不能使用ADFS 2.0?既然它只能使用AD作爲認證存儲? 關於SAML 2.0協議VS令牌:我的意思是協議。 – Venkat 2012-07-05 16:12:44
這是正確的,ADFS 2.0需要AD帳戶存儲,但是您可以將ADFS配置爲使用自定義屬性存儲。假設您在AD中對用戶進行身份驗證,則可以從SQL數據庫填充其他用戶聲明,例如:http://www.syfuhs.net/post/2010/09/14/Claims-Transformation-and-Custom-Attribute-Stores -in-Active-Directory-Federation-Services-2.aspx – 2012-07-05 16:30:59