2

(Cette question ne concerne pas la programmation, mais sur la façon de éviter faire toute la programmation. En outre, beaucoup de terminologie dans ici-- Je suppose que quelqu'un avec une réponse connaissent déjà ce qu'ils veulent dire.)Un IdP/STS pour les fournisseurs SaaS, où le client SaaS fait sa propre gestion des utilisateurs?

Contexte: Je travaille sur l'authentification unique dans un environnement avec «identité fédérée». Nous avons plusieurs produits compatibles avec la fédération (utilisant, par exemple, le protocole WS-Federation ou SAML, implémenté avec, par exemple, WIF sur .NET et Fedlet sur Java), et ils sont proposés aux clients utilisant un modèle SaaS. Beaucoup de ces clients n'ont pas leur propre magasin de noms d'utilisateur/mots de passe, donc ils ne vont pas exécuter un "fournisseur d'identité" eux-mêmes.

Question: Y at-il un produit là-bas qui

  • peut être installé chez le fournisseur SaaS;

  • joue le rôle d'un fournisseur d'identité/STS (c'est-à-dire fournisseur d'identité dans un environnement fédéré) pour les applications fournies par SaaS;

  • a son propre nom d'utilisateur/mot de passe, séparément pour chaque client SaaS ("locataire");

  • permet au client SaaS de faire sa propre gestion des utilisateurs, sans nécessiter l'assistance du fournisseur SaaS.

(Nous pourrions construire nous-mêmes, par exemple, comme un STS personnalisé sur le dessus de WIF avec des écrans d'administration de l'utilisateur, mais nous essayons d'éviter cela. Ce n'est pas vraiment notre cœur de métier.)

Répondre

1

Ce que nous avons décidé était d'utiliser AD FS 2.0 comme le SaaS IdP/STS, les noms d'utilisateur de stocker/mots de passe dans AD (faisant le nom du client SaaS partie du nom d'utilisateur) et customize the AD FS sign-in page liés à une application Web personnalisée pour la gestion des utilisateurs et des utilisateurs en libre service.

+0

Des changements à cette réponse après 2 ans? (J'ai la même question) –

+0

@The_Smallest Non, c'est toujours la façon dont nous faisons les choses-- mais je ne suis plus impliqué dans des choses liées à l'identité fédérée et à l'authentification unique, et je ne sais pas de recherches plus récentes. –

1

Avez-vous regardé Google app engine?
Ils prennent en charge SAML, vous pouvez donc les utiliser comme votre Idp. Nous n'avons donc pas trouvé de produit satisfaisant à toutes ces exigences.

+0

Cela ne correspondrait pas à la facture, puisque nous voulons exécuter ce fournisseur d'identité/STS dans notre propre environnement SaaS. –