2011-01-12 25 views
20

के लिए सक्रिय निर्देशिका प्रमाणीकरण एक सास उत्पाद को किरायेदार की आंतरिक सक्रिय निर्देशिका (या अन्य एलडीएपी) सर्वर के खिलाफ उपयोगकर्ताओं को प्रमाणीकृत करने की अनुमति देने के लिए सर्वोत्तम दृष्टिकोण पर कुछ सैद्धांतिक सहायता के बाद।सास उत्पाद

एप्लिकेशन होस्ट किया गया है, लेकिन एक आवश्यकता मौजूद है कि किरायेदार अपने मौजूदा उपयोगकर्ता प्रबंधन प्रदाता जैसे एडी या ओपनएलडीएपी आदि प्रमाणीकरण का प्रतिनिधि हो सकते हैं जैसे कि माइक्रोसॉफ्ट ऑनलाइन के होस्टेड एक्सचेंज सपोर्ट कॉर्पोरेट एडी सिंक।

मानते हैं कि क्लाइंट अपने डोमेन नियंत्रक को पोर्ट 38 9 को अग्रेषित नहीं करना चाहता है, इसके लिए सबसे अच्छा तरीका क्या है?

+0

अच्छा सवाल। मैं –

+0

जानना चाहूंगा यह प्रश्न http://stackoverflow.com/questions/8934753/how-to-authenticate-users-with-a- कस्टमर्स-remote-active- निर्देशिका- सर्वर और http://stackoverflow.com/questions/2567919/single-sign-on-for-a-web-app –

उत्तर

14

कुछ शोध करने और कुछ सिस्टम प्रशासकों से बात करने के बाद जो इसे प्रबंधित करेंगे, हम दो विकल्पों पर बस गए हैं, जो ज्यादातर लोगों को संतुष्ट करना चाहिए। मैं उन लोगों के लिए यहां उनका वर्णन करूंगा जो परिणाम में रूचि रखते थे।

प्रमाणीकरण सेवा origanisation के DMZ

में स्थापित उपयोगकर्ताओं के लिए यह करने के लिए ऑन-प्रिमाइसेस सक्रिय निर्देशिका सर्वर वे अपने DMZ में एक एजेंट स्थापित करने के लिए आवश्यक हो जाएगा और खुले पोर्ट 443 के साथ प्रमाणीकरण का उपयोग करना चाहते हैं। प्रमाणीकरण करने के लिए हमारी सेवा को इस सेवा को हिट करने के लिए कॉन्फ़िगर किया जाएगा।

यह सेवा डीएमजेड में बैठेगी और सास एप्लिकेशन से प्रमाणीकरण अनुरोध प्राप्त करेगी। सेवा इन प्रमाण-पत्रों के साथ सक्रिय निर्देशिका से जुड़ने का प्रयास करेगी और सफलता या विफलता को इंगित करने के लिए स्थिति लौटाएगी।

इस उदाहरण में एप्लिकेशन के फॉर्म आधारित प्रमाणीकरण नहीं बदलेगा, और उपयोगकर्ता दृश्यों के पीछे प्रमाणीकरण से अवगत नहीं होगा।

OpenId

पहले दृष्टिकोण की तरह, एक सेवा ग्राहक की DMZ में स्थापित किया जाएगा, और पोर्ट 443 खोला जाएगा। यह एक ओपनआईडी प्रदाता होगा।

सास एप्लिकेशन ओपनआईड उपभोक्ता होगा (पहले से ही फेसबुक, ट्विटर, Google आदि लॉगिन के लिए है)।

जब कोई उपयोगकर्ता लॉग इन करना चाहता है, तो OpenId प्रदाता प्रस्तुत किया जाएगा, और उन्हें अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाएगा। यह लॉगिन स्क्रीन क्लाइंट के डीएमजेड से परोसा जाएगा। उपयोगकर्ता साएएस एप्लिकेशन में अपना उपयोगकर्ता नाम या पासवर्ड कभी नहीं दर्ज करेगा।

इस उदाहरण में, मौजूदा फॉर्म आधारित प्रमाणीकरण क्लाइंट के डीएनजेड में सेवा से OpenId प्रमाणीकरण के साथ प्रतिस्थापित किया गया है।

एक तीसरा विकल्प जिसे हम जांच रहे हैं सक्रिय निर्देशिका संघीय सेवाएं है, लेकिन यह सक्रिय निर्देशिका के लिए स्वामित्व है। अन्य दो समाधान इंटरनेट पर किसी भी एलडीएपी आधारित प्रमाणीकरण का समर्थन करते हैं।

+4

यह जानकारी वास्तव में सहायक है। यदि आप इनमें से किसी भी समाधान को लागू करना समाप्त कर देते हैं तो मैं उत्सुक हूं। यदि आप सास के लिए एडी ऑथ पर सीखे गए किसी भी सबक को साझा कर सकते हैं तो यह बहुत अच्छा होगा। – Justin

2

ग्राहक की उपयोगकर्ता निर्देशिका में एलडीएपीएस कनेक्शन के बारे में क्या? वे इसे बंद कर सकते हैं ताकि केवल आपके सर्वर के पास पहुंच हो, यदि वे सार्वजनिक होने के बारे में चिंतित हैं। चूंकि यह एसएसएल है, यह खत्म होने का सुरक्षित अंत है। आपको उन सभी की आवश्यकता है जो उनके जारी करने वाले सीए से प्रमाणपत्र हैं (यदि यह सार्वजनिक नहीं है)। मैं डीएमजेड में एक आंतरिक वेब प्रोजेक्ट के लिए काम करने के लिए संघर्ष कर रहा हूं और ऑनलाइन किसी भी गाइड की वास्तविक कमी है।तो मैं एक लिखा जब मैं यह काम कर रहा मिला चाहते हैं:

http://pcloadletter.co.uk/2011/06/27/active-directory-authentication-using-ldaps/

+0

इस गाइड को लिखने के लिए समय निकालने के लिए धन्यवाद। – rodolfoag

4

शायद यह मदद कर सकता है ...

यह विक्रेता, Stormpath, एक सेवा प्रदान प्रदान करता है: उपयोगकर्ता प्रमाणीकरण, उपयोगकर्ता खाता प्रबंधन, hookups के साथ अपने ग्राहकों के ऑन-प्रिमाइज़ निर्देशिकाओं के लिए।

2

आपकी सर्वश्रेष्ठ शर्त आपके सास एप्लिकेशन के लिए SAML प्रमाणीकरण को लागू करना है, और उसके बाद ओक्टा या वनलॉगिन जैसे पहचान प्रदाताओं के साथ साइन अप करना है। एक बार ऐसा करने के बाद आप एक्टिव डायरेक्टरी के माध्यम से अपने वेब एप्लिकेशन के लिए सिंगल साइन ऑन प्रदान करने के लिए इसे एडीएफएस से भी जोड़ सकते हैं।

मैं सिर्फ यह शोध कर रहा हूं और यही वह है जो मैंने पूरा किया है, कार्यान्वयन के बाद एक बार अधिक अपडेट होंगे। उम्मीद है कि यह आपको एक और Google खोज

+0

धन्यवाद रेजा। अप्रैल से कोई और अपडेट? मैं भी वही बात कर रहा हूं। –

0

मेरे समझ तीन संभावित हल देखते हैं कि है करने के लिए पर्याप्त कीवर्ड देता है:

  1. डोमेन नियंत्रक पर कुछ स्थापित कर रहा है सभी उपयोगकर्ता परिवर्तन पर कब्जा करने (जोड़ने, हटाने पासवर्ड परिवर्तन) और रिमोट सर्वर को अद्यतन भेजें। दुर्भाग्य से वेबसाइट के शुरुआती उपयोगकर्ता पासवर्ड जानने के लिए कोई रास्ता नहीं है - केवल एक बार बदल दिए जाने के बाद ही।

  2. एलडीएपी/डब्ल्यूआईएफ/एडीएफएस के माध्यम से अपने डोमेन नियंत्रक से कनेक्ट करने के लिए वेब सर्वर के लिए पहुंच प्रदान करें। इसका मतलब शायद एक विशिष्ट आईपी की अनुमति देने के लिए कंपनी की फ़ायरवॉल में आने वाले बंदरगाहों को खोलना होगा।

  3. अन्यथा, उपयोगकर्ता नाम/पासवर्ड बाईपास करें और इसके बजाय email-based authentication का उपयोग करें। उपयोगकर्ताओं को प्रत्येक डिवाइस के लिए प्रत्येक 3-6 महीने में ईमेल के माध्यम से केवल ईमेल के माध्यम से प्रमाणित करना होगा।

मुझे इसे आगामी परियोजना के लिए कार्यान्वित करना शुरू करना है और मैं सादगी के लिए विकल्प # 3 की ओर झुकाव कर रहा हूं।

संबंधित मुद्दे