SaaS 提供商的 IdP/STS,其中 SaaS 客户自己进行用户管理?

发布于 2024-09-04 03:40:51 字数 555 浏览 2 评论 0原文

(这个问题与编程无关,而是关于如何避免进行任何编程。此外,这里有很多术语——我假设有答案的人已经知道它们的意思。

) :我正在具有“联合身份”的环境中进行单点登录。我们有多种联合感知产品(例如,使用 WS-Federation 或 SAML 协议,通过 .NET 上的 WIF 和 Java 上的 Fedlet 等实现),并使用 SaaS 模型向客户提供这些产品。其中许多客户没有自己的用户名/密码存储,因此他们不会自己运行“身份提供商”。

问题:是否有一种产品

  • 可以在 SaaS 提供商处安装;

  • 对 SaaS 提供的应用程序扮演 IdP/STS(即联合环境中的身份提供商)的角色;

  • 拥有自己的用户名/密码存储,分别针对每个 SaaS 客户(“租户”);

  • 允许 SaaS 客户进行自己的用户管理,而不需要 SaaS 提供商的帮助。

(我们可以自己构建它,例如,作为带有用户管理屏幕的 WIF 之上的自定义 STS,但我们试图避免这种情况。这并不是我们真正的核心业务。)

(This question is not about programming, but about how to avoid doing any programming. Also, lots of terminology in here-- I'm assuming someone with an answer will already know what they mean.)

Background: I'm working on single sign-on in an environment with 'federated identity'. We have several products that are federation-aware (using, e.g., WS-Federation or SAML protocol, implemented with, e.g., WIF on .NET and Fedlet on Java), and they are offered to customers using a SaaS model. Many of those customers don't have their own store of usernames/passwords, so they will not run an "identity provider" themselves.

Question: Is there a product out there that

  • can be installed at the SaaS provider;

  • plays the role of an IdP/STS (i.e., identity provider in a federated enviroment) to the SaaS-provided applications;

  • has its own username/password store, separately for each SaaS customer ("tenant");

  • allows the SaaS customer to do his own user management, without requiring assistance from the SaaS provider.

(We could build this ourselves, e.g., as a custom STS on top of WIF with user admin screens, but we're trying to avoid that. It's not really our core business.)

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(2

你没皮卡萌 2024-09-11 03:40:51

您是否看过 Google 应用引擎
它们支持 SAML,因此您可以将它们用作您的 Idp。

Have you had a look at Google app engine ?
They support SAML, so you can use them as your Idp.

瞎闹 2024-09-11 03:40:51

所以我们没有找到满足所有这些要求的产品。

我们决定使用 AD FS 2.0 作为 SaaS IdP/STS,将用户名/密码存储在 AD 中(使 SaaS 客户名称成为用户名的一部分),并且 自定义链接到自定义 Web 应用程序的 AD FS 登录页面,以进行用户管理和用户自助服务。

So we did not find a product that fulfills all these requirements.

What we decided on was to use AD FS 2.0 as the SaaS IdP/STS, store usernames/passwords in AD (making the SaaS customer name part of the username), and customize the AD FS sign-in page linked to a custom web application for user management and user self-service.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文