In che modo la funzione "Identità servizio" di Azure ACS confronta (e contrasta) con un IDP reale?

4

Sembra che l'ACS abbia caratteristiche in stile IDP all'interno della sezione "Identità servizio". In che modo l'ACS tratta questi dati rispetto a un IDP reale? Cosa manca?

Alcuni esempi che sto pensando includono: Blocco account, controllo, riproduzione di token, ecc. Questi risultano più chiari quando si confrontano le credenziali con un IDP "reale" come CA SiteMinder, ADFS 2.0 e Ping

  • Dati gli esempi contrastanti, quali sono le identità di servizio ACS + mancanti?

  • Quali caratteristiche contano?

  • Qual è l'intento risultante (o non previsto) AS-IS oggi?

posta random65537 12.04.2011 - 03:42
fonte

1 risposta

3

Dai miei test ho trovato solo una ragione per usare un'identità di servizio in contrapposizione a un IDP reale, e cioè con Delega OAuth.

Quando un delegato OAuth-e si autentica con l'ACS, richiede un URL di reindirizzamento dopo che ACS ha restituito. Questa proprietà è memorizzata all'interno dell'identità del servizio ed è visibile solo dall'API e non è visibile dal codice.

Considerando che Microsoft non vuole essere un IDP per le tue applicazioni. Preferiscono l'autenticazione con OpenID, LiveID, Facebook, Gmail, Yahoo o ADFSv2 (user / pass, 2-factor o certificato).

Disclaimer

Considerando che sto rispondendo alla mia domanda, sono interessato ad ascoltare l'opinione e l'esperienza di altre persone. Voglio solo condividere queste informazioni riguardanti la Delega di OAuth

    
risposta data 11.05.2011 - 17:30
fonte

Leggi altre domande sui tag