Este artigo irá explicar passo a passo o que precisamos fazer para obter uma autenticação Single Sign On (SSO) através do protocolo SAML através de um servidor Federação do Active Directory Server 2.0 (ADFS 2.0) y Google Apps (GAPPS) como back-end.
Em última análise, que, com o nosso usuário do domínio pode validar que a qualquer website sem saber a senha do serviço que nós estamos indo para ligar (apenas com os nossos credenciais de domínio atuais seremos capazes de entrar Google Apps sem autenticação dupla).
Este procedimento pode ser utilizado para diferentes tipos de entidades que exigem autenticação de um frontend servidor para solicitações SAML.
Mas primeiro vou explicar um pouco o que é isso SAML e porque temos escolhido este tão complicado, em vez de um banco de dados do usuário na nuvem ou uma integração direta a solução de LDAP.
A questão da segurança é sempre importante ter as portas abertas para o nosso LDAP a partir da nuvem nunca me convenceu, por isso, tivemos duas opções (integrar o sistema com um banco de dados no Google ou simplesmente uma integração de SAML sem ter de abrir portas no firewall sem ter de manter um banco de dados de usuários e senhas na nuvem). A resposta era simples. SAML.
Mas o que é e qual é o protocolo SAML?
8 é composto por etapas "simples".
1.- O usuário faz um pedido de acesso à web para o qual você deseja acessar. Por exemplo http://www.google.com/a/megacrack.es
2.- Google Apps, neste caso, o usuário responde com o provedor de identidade para o qual você deve enviar o pedido de SSO. Por exemplo .com / adfs / ls "> .com / adfs / ls"> .com / adfs / ls "> .com / adfs / ls"> http. // saml <domain> .com / adfs / ls
3.- O usuário acontece com o provedor de identidade (no nosso caso Active Directory Federation Server) credenciais de login usando Single Sign On (Pegar as credenciais do último logon no domínio) ou neste caso, é exibida uma tela perguntando credenciais para ser o mesmo que o domínio.
4.- o provedor de identidade retorna ao usuário uma forma XHTML como se segue:
<Form method = "post" action = "https :. // Saml <domain> .com / SAML2 / SSO / POST" ...> <input type = "hidden" name = value "SAMLResponse" = "resposta" / > ... <input type = "submit" value = "submit" /> </ form>
5.- O usuário transfere um pedido POST para a web que confirmará a autenticação. O valor da resposta SAML é recolhido código XHTML.
6.- a resposta é processada, o prestador de serviços cria um ambiente seguro e redireciona o usuário para o destino.
7.- O usuário reinicia o pedido de acesso (https://www.google.com/a/megacrack.es/acs)
8.- No caso em que o ambiente é seguro, o prestador de serviços retorna o controle para o usuário que finalmente concorda com a web.
Parece complicado, mas é realmente tão simples como o seguinte:
Os usuários acessam 1.- http://correo.megacrack.es
2.- será mostrada uma tela como esta, onde você deve colocar suas credenciais de domínio para o usuário.

3.- O usuário acessa o site sem problemas.
E se o sistema funcionou como ele não deveria ir para fora ou mesmo a tela anterior (automaticamente iria pegar as credenciais de logon do Windows).
Megacrack ler »