कुछ शोध करने और कुछ सिस्टम प्रशासकों से बात करने के बाद जो इसे प्रबंधित करेंगे, हम दो विकल्पों पर बस गए हैं, जो ज्यादातर लोगों को संतुष्ट करना चाहिए। मैं उन लोगों के लिए यहां उनका वर्णन करूंगा जो परिणाम में रूचि रखते थे।
प्रमाणीकरण सेवा origanisation के DMZ
में स्थापित उपयोगकर्ताओं के लिए यह करने के लिए ऑन-प्रिमाइसेस सक्रिय निर्देशिका सर्वर वे अपने DMZ में एक एजेंट स्थापित करने के लिए आवश्यक हो जाएगा और खुले पोर्ट 443 के साथ प्रमाणीकरण का उपयोग करना चाहते हैं। प्रमाणीकरण करने के लिए हमारी सेवा को इस सेवा को हिट करने के लिए कॉन्फ़िगर किया जाएगा।
यह सेवा डीएमजेड में बैठेगी और सास एप्लिकेशन से प्रमाणीकरण अनुरोध प्राप्त करेगी। सेवा इन प्रमाण-पत्रों के साथ सक्रिय निर्देशिका से जुड़ने का प्रयास करेगी और सफलता या विफलता को इंगित करने के लिए स्थिति लौटाएगी।
इस उदाहरण में एप्लिकेशन के फॉर्म आधारित प्रमाणीकरण नहीं बदलेगा, और उपयोगकर्ता दृश्यों के पीछे प्रमाणीकरण से अवगत नहीं होगा।
OpenId
पहले दृष्टिकोण की तरह, एक सेवा ग्राहक की DMZ में स्थापित किया जाएगा, और पोर्ट 443 खोला जाएगा। यह एक ओपनआईडी प्रदाता होगा।
सास एप्लिकेशन ओपनआईड उपभोक्ता होगा (पहले से ही फेसबुक, ट्विटर, Google आदि लॉगिन के लिए है)।
जब कोई उपयोगकर्ता लॉग इन करना चाहता है, तो OpenId प्रदाता प्रस्तुत किया जाएगा, और उन्हें अपना उपयोगकर्ता नाम और पासवर्ड दर्ज करने के लिए कहा जाएगा। यह लॉगिन स्क्रीन क्लाइंट के डीएमजेड से परोसा जाएगा। उपयोगकर्ता साएएस एप्लिकेशन में अपना उपयोगकर्ता नाम या पासवर्ड कभी नहीं दर्ज करेगा।
इस उदाहरण में, मौजूदा फॉर्म आधारित प्रमाणीकरण क्लाइंट के डीएनजेड में सेवा से OpenId प्रमाणीकरण के साथ प्रतिस्थापित किया गया है।
एक तीसरा विकल्प जिसे हम जांच रहे हैं सक्रिय निर्देशिका संघीय सेवाएं है, लेकिन यह सक्रिय निर्देशिका के लिए स्वामित्व है। अन्य दो समाधान इंटरनेट पर किसी भी एलडीएपी आधारित प्रमाणीकरण का समर्थन करते हैं।
स्रोत
2011-01-18 11:47:27
अच्छा सवाल। मैं –
जानना चाहूंगा यह प्रश्न http://stackoverflow.com/questions/8934753/how-to-authenticate-users-with-a- कस्टमर्स-remote-active- निर्देशिका- सर्वर और http://stackoverflow.com/questions/2567919/single-sign-on-for-a-web-app –