Ich habe Authentifizierung und Autorisierung mit Identity Server 4 mit OIDC implementiert, damit Clients auf unsere Anwendung zugreifen können, um die notwendigen Tokens für den Zugriff auf unseren Ressourcenserver (Web-APIs) zu erhalten. Dies ist die aktuelle Architektur:SSO mit Identity Server mit SAML 2 mit anderen Identity Providern
- Identity Server 4 meiner benutzerdefinierten DB mit Benutzer
- Ressourcen APIs (ASP.NET Core)
- Angular 2 Frontend
ich implementieren müssen zur Authentifizierung zu SSO, bei der Benutzer aus anderen Systemen SAML2-Assertions von ihren Identitätsanbietern übergeben, damit sie auf unsere Ressourcen-APIs zugreifen können, ohne sich bei unserer Anwendung anzumelden.
Ich habe einige Verwirrung darüber, wo dieser Schritt geschehen wird, und das, was der Workflow sein wird, wird unsere Identität Server in diesem Prozess einbezogen werden und wie die Umsetzung dieses Recht jetzt mit Identity Server 4.
Überprüfen Sie meine Antwort hier (https://stackoverflow.com/questions/45130790/identityserver-sso-trusted-application/45191545#45191545). Ich hatte genau das gleiche Szenario, in dem sich mein SAML-Endpunkt (.NET 4.5.2) authentifizieren konnte, und lenkte dann die Benutzer über das Identitätsserver 4-Client-Geheimnis zu unserer Angular 2-Webanwendung um. Ein zusätzlicher Vorteil ist, dass dies nicht für SAML spezifisch ist. Jede vertrauenswürdige Anwendung kann jetzt einen Benutzer über die Identity Server 4 in meine Angular 2-Anwendung leiten. – alan