Sto provando a progettare un sistema con le funzioni sottostanti e attualmente sto cercando di capire il modo migliore per gestire Identity:
- Ci saranno più parti disaccoppiate del sistema, con gli stessi clienti che accedono a varie parti
- Vorrei che gli utenti fossero organizzati da organizzazioni / aziende, ovvero user1 & utente2 appartiene a ORG1
- Desidero che ulteriori informazioni siano memorizzate all'interno di un profilo utente, le informazioni provengano da vari sistemi, nonché informazioni globali come l'indirizzo, ecc.
- Per i ruoli non ho ancora deciso se saranno gestiti da singole app o globalmente e specializzati in alcune app
Il mio enigma è se usare la nuova MVC Identity rilasciata in ASP.NET Beta attualmente in uscita, o usare WIF o Active Directory. Presumo che un'applicazione centralizzata gestisca gli utenti e amp; le loro attività di amministrazione associate e quindi la federazione ad altre applicazioni sono le migliori. Se capisco correttamente qualcuno dei 3 è in grado di farlo.
Quello che mi chiedo è quale usare per essere più flessibile. Fondamentalmente qualcosa che può essere espanso in seguito e non ha un'enorme curva di apprendimento, possibilmente per dispositivi mobili e amp; uso delle API. Non conosco abbastanza WIF o AD perché non li ho mai veramente usati e ASP.NET Identity è ancora in beta e non è documentato al 100%. La mia esperienza con i sistemi di autenticazione sta funzionando con quelli pronti per l'uso. Non ho mai avuto davvero a che fare con SSO o federazione
Una cosa che volevo aggiungere è che non è necessario registrarsi all'esterno. La registrazione sarà gestita esclusivamente dagli amministratori, non è sicuro che ciò si verifichi, ma ha pensato che potrebbe essere importante