(Cette question ne concerne pas la programmation, mais sur la façon de éviter faire toute la programmation. En outre, beaucoup de terminologie dans ici-- Je suppose que quelqu'un avec une réponse connaissent déjà ce qu'ils veulent dire.)Un IdP/STS pour les fournisseurs SaaS, où le client SaaS fait sa propre gestion des utilisateurs?
Contexte: Je travaille sur l'authentification unique dans un environnement avec «identité fédérée». Nous avons plusieurs produits compatibles avec la fédération (utilisant, par exemple, le protocole WS-Federation ou SAML, implémenté avec, par exemple, WIF sur .NET et Fedlet sur Java), et ils sont proposés aux clients utilisant un modèle SaaS. Beaucoup de ces clients n'ont pas leur propre magasin de noms d'utilisateur/mots de passe, donc ils ne vont pas exécuter un "fournisseur d'identité" eux-mêmes.
Question: Y at-il un produit là-bas qui
peut être installé chez le fournisseur SaaS;
joue le rôle d'un fournisseur d'identité/STS (c'est-à-dire fournisseur d'identité dans un environnement fédéré) pour les applications fournies par SaaS;
a son propre nom d'utilisateur/mot de passe, séparément pour chaque client SaaS ("locataire");
permet au client SaaS de faire sa propre gestion des utilisateurs, sans nécessiter l'assistance du fournisseur SaaS.
(Nous pourrions construire nous-mêmes, par exemple, comme un STS personnalisé sur le dessus de WIF avec des écrans d'administration de l'utilisateur, mais nous essayons d'éviter cela. Ce n'est pas vraiment notre cœur de métier.)
Des changements à cette réponse après 2 ans? (J'ai la même question) –
@The_Smallest Non, c'est toujours la façon dont nous faisons les choses-- mais je ne suis plus impliqué dans des choses liées à l'identité fédérée et à l'authentification unique, et je ne sais pas de recherches plus récentes. –