2017-03-22 17 views
0

我們有一個涉及使用ADFS作爲其訪問控制服務器的第三方Web應用程序的設置。這很好用了一段時間。ADFS中的自定義身份驗證適配器作爲主要步驟

現在我們需要在ADFS中安裝自定義身份驗證策略,以便將身份驗證過程委託給另一個自定義內部構建的服務器並採用自定義動態規則。

從我們的理解,這是一般ADFS認證管道的鳥瞰圖:

enter image description here

基本上,它很容易定製,二次步增強的認證過程,但它不可能跳過Primary身份驗證子進程。

我們還是設法實現Multi Factor Authentication Adapter(基本上是一個.NET其簽約的ADFS約定組裝),併成功地在我們ADFS安裝: enter image description here

不幸的是,我們的形勢要求我們定製的第一步並對各種情況作出不同的反應。例如:

  • 也許主機這驗證與AD
  • 也許反應定製的,非ADFSOAuth訪問令牌憑據定製登錄表單

讓最終用戶不得不提供憑證來處理交易中斷。

有沒有人有關於如何實現這個想法?

我們在Windows Server 2012 R2上使用ADFS。此版本的ADFS不需要預先安裝IIS

我們發現了一篇關於ADFS 2.0的有趣文章,它比我們使用的要舊很多,並且需要IIS。本文提供瞭如何改變在什麼似乎是主要的驗證步驟登入網頁的例子:

https://social.technet.microsoft.com/wiki/contents/articles/1600.ad-fs-2-0-how-to-change-the-local-authentication-type.aspx

我們沒能複製我們的ADFS那個例子。

+1

你正在嘗試的是不可能的。 2012 r2上的Adfs設置了您不能更改或自定義的主要auth提供程序。 wiki只是在討論如何對auth處理程序的順序進行排序。您最好的選擇是使用另一個Idp作爲索賠提供商信任。 – maweeras

回答

2

根據@maweeras,您無法使用ADFS 3.0或更高版本。

ADFS 2.1及更低版本在IIS上運行,因此您可以訪問該網站並可以對代碼進行更改。

這導致人們引入各種安全漏洞,ADFS因此被指責而被鎖定。

根據該建議,聯邦例如與身份服務器是開源的,並在那裏做改變。