2016-04-22 11 views
0

Wir haben einen Client, für den wir eine Webanwendung erstellt haben, und erlauben ihren Mitgliedern den Zugriff auf diese Webanwendung über einen von ihr bereitgestellten ADFS-Server. Nach der Implementierung der Webapp kam der Client zu uns zurück und sagte, dass wir eine Datenbanktabelle abfragen müssen, um festzustellen, ob der Benutzer, der sich über SSO anmeldet, auf die Webapp zugreifen darf oder nicht. Wir müssen nun auch auf diese Tabelle zugreifen, um festzustellen, welche Art von Konto dieser Benutzer ist - d. H., Ob es ein Administrator, zahlendes Mitglied oder ein freies Mitglied ist. Ich habe mehrere SAML/ADFS-Integrationen durchgeführt, aber ADFS selbst nie konfiguriert. Es fällt mir schwer, genau herauszufinden, was hier die beste Praxis ist. Ich hätte gedacht, dass die beste Vorgehensweise wäre, wenn der ADFS-Server die vollständige Kontrolle über den Zugriff auf die Webanwendung erhalten und basierend auf einer Gruppierung ihrer Benutzer einschränken würde. Ich würde auch erwarten, dass wichtige Attribute über den Benutzer wie TYPE in der Antwort nach erfolgreicher Anmeldung zurückkommen. Ich bin besorgt, wenn wir die Dinge so umsetzen, wie sie wollen, werden wir nicht mit einer robusten Lösung enden.ADFS - Was ist die beste Vorgehensweise zum Einschränken des Benutzerzugriffs und zum Bereitstellen von Benutzerattributen?

Ich bin wirklich auf der Suche nach Ratschlägen, was Best Practice und einige Informationen sind, so dass ich mit einem Schlag antworten kann, weil ich fühle, dass ihr IT-Team, das verlangt, dass wir Dinge auf eine bestimmte Weise tun, weitgehend versucht, etwas zu vermeiden sie sind verantwortlich für.

Vielen Dank für Ihre Zeit und Rat!

Antwort

0

ADFS basiert auf Ansprüchen und die beste Vorgehensweise besteht darin, den Zugriff basierend auf einer AD-Sicherheitsgruppe (in ADFS-Begriffen eine Rolle) einzuschränken, die im Token als Anspruch übergeben wird.

Verwandte Themen