Интранет корпоративный SSO для веб-приложений против Active Directory

Насколько я понимаю Вы пытаетесь настроить дополнительные типы MIME на свои сайты;

Эта статья должна помочь точке в правильном направлении. http://technet.microsoft.com/en-us/library/cc786786 (WS.10) .aspx

Кроме того, конфигурирование открывают менеджер IIS, выбирают свойства для узла, нажимают типы MIME, выбирают новый, дополнительный .pan в поле и вводят application/octet-stream в поле типа.

4
задан 10 November 2012 в 22:25
1 ответ

Поставщик удостоверений (IdP) обрабатывает аутентификацию в базе данных или сервере LDAP и передает информацию о пользователе приложению = поставщику услуг (SP).

Я предполагаю, что вы имеете в виду использование реализации поставщика услуг предоставлено создателями Shibboleth (получившего название shibboleth-sp), общаясь с Shibboleth IdP.

Это работает путем указания, какие ресурсы необходимо защищать в конфигурации веб-сервера. и расширение параметров, переданных приложению, атрибутами, запрошенными из IdP от ИП. Указанные атрибуты должны быть переданы IdP запрашивающему SP. (attribute-filter.xml) и должен что-то значить для приложения. IdP не контролирует доступ, приложение должно решать, как оно интерпретирует параметры. получено от IdP.

Итак, у вас есть приложение, которое может напрямую взаимодействовать с IdP (через SAML2, например Liferay EE), или вы используете shibboleth-sp и атрибуты для сопоставления пользователя с моделью ролей приложения.

Базовый случай аналогичен использованию HTTP-аутентификации, отключению аутентификации в приложении и использованию параметра REMOTE_USER для идентификации пользователя. Дополнительные данные могут быть получены приложением из его хранилищ данных.

Обзор: http://predic8.com/shibboleth-web-services-sso-en.htm

0
ответ дан 3 December 2019 в 04:29

Теги

Похожие вопросы