我們有一個涉及使用ADFS作爲其訪問控制服務器的第三方Web應用程序的設置。這很好用了一段時間。ADFS中的自定義身份驗證適配器作爲主要步驟
現在我們需要在ADFS
中安裝自定義身份驗證策略,以便將身份驗證過程委託給另一個自定義內部構建的服務器並採用自定義動態規則。
從我們的理解,這是一般ADFS認證管道的鳥瞰圖:
基本上,它很容易定製,二次步增強的認證過程,但它不可能跳過Primary
身份驗證子進程。
我們還是設法實現Multi Factor Authentication Adapter
(基本上是一個.NET其簽約的ADFS
約定組裝),併成功地在我們ADFS
安裝:
不幸的是,我們的形勢要求我們定製的第一步並對各種情況作出不同的反應。例如:
- 也許主機這驗證與
AD
- 也許反應定製的,非
ADFS
OAuth
訪問令牌憑據定製登錄表單 - 等
讓最終用戶不得不提供憑證來處理交易中斷。
有沒有人有關於如何實現這個想法?
我們在Windows Server 2012 R2
上使用ADFS
。此版本的ADFS
不需要預先安裝IIS
。
我們發現了一篇關於ADFS 2.0
的有趣文章,它比我們使用的要舊很多,並且需要IIS
。本文提供瞭如何改變在什麼似乎是主要的驗證步驟登入網頁的例子:
我們沒能複製我們的ADFS
那個例子。
你正在嘗試的是不可能的。 2012 r2上的Adfs設置了您不能更改或自定義的主要auth提供程序。 wiki只是在討論如何對auth處理程序的順序進行排序。您最好的選擇是使用另一個Idp作爲索賠提供商信任。 – maweeras