wif

    2熱度

    1回答

    我正在嘗試關注these instructions以使用WIF創建SAML2標記。 的指示說 要提供簽約憑據SecurityTokenDescriptor,必須 首先得到簽名證書作爲 X509Certificate2實例的引用。 X509Certificate2 signingCert = CertificateUtil.GetCertificate(StoreName.My, StoreLoca

    1熱度

    2回答

    我想在我的公司實施通用認證和授權機制。它應該能夠使用Active Directory帳戶,自定義用戶數據庫,外部OAuth令牌並準備好添加其他方法(可能類似「安全VPN」帳戶)。 我已閱讀了很多關於安全令牌服務的內容,它完全符合我的需求,但我發現我應該使用自定義STS僅用於開發/測試目的和生產環境中的意見我應該使用類似Active目錄聯合服務2.0或Microsoft Azure訪問控制服務,但A

    0熱度

    1回答

    從web我現在的STS配置如下, <microsoft.identityModel> <service saveBootstrapTokens="true"> <audienceUris mode="Never"/> <federatedAuthentication> <wsFederation passiveRedirectEnabled="true" issu

    1熱度

    1回答

    要根據ADFS進行身份驗證並檢查我希望從adfs服務器獲取安全令牌的聲明。但是,我使用的示例代碼在請求令牌時始終會生成錯誤。示例代碼如下: private static SecurityToken RequestSamlToken() { var factory = new WSTrustChannelFactory( new UserNameWSTr

    10熱度

    1回答

    我創建了一個ASP.NET WEB API 2.2項目。我將基於Windows Identity Foundation的模板用於visual studio see it here中的個人帳戶。 Web客戶端(用angularJS編寫)使用OAUTH實現和Web瀏覽器cookie來存儲令牌和刷新令牌。我們受益於有用的UserManager和RoleManager用於管理用戶及其角色的類。 一切工作正

    6熱度

    1回答

    有沒有人有當前使用net.tcp與發佈令牌的消息安全模式的示例。我目前有一個安全令牌服務發出令牌,但不知道如何使用net.tcp進行配置。我只看到使用示例ws2007FederationHttpBinding <customBinding> <binding name="wsFed"> <security authenticationMode="SecureConversat

    11熱度

    1回答

    我想了解基於應用程序(依賴方)聲明的.NET背後的安全模型。 我知道有2個大類: ClaimsPrincipal - 關於用戶的信息存儲 - - 爲正在運行的進程 IdentityPrincipal安全環境認證狀態並聲稱 的東西是,ClaimsPrincipal只包含一組身份和指向當前使用的身份,但據我所知,主體通常不會包含超過1個身份,即使它會 - 用戶永遠不會使用2或mo登錄重新認同。 對我來

    0熱度

    2回答

    我是Windows Identity Framework的新手。我的組織有多個使用不同'權威'和'端點'名稱的環境。我的應用程序可以在運行時檢測環境。我已經瀏覽了WIF文檔並通過了stackoverflow,到目前爲止,我還沒有找到任何可以幫助解決這個問題的方法。 低於我的本地環境工作的例子: <add key="ida:FederationMetadataLocation" value="htt

    0熱度

    1回答

    我有一個用戶登錄的客戶端應用程序(Windows)。在這個應用程序中,用戶將希望使用單點登錄(SAML)訪問遠程網站,並且將由Microsoft WIF進行身份驗證。要做到這一點,用戶將點擊一個打開本地網頁瀏覽器的按鈕,生成一個SAML令牌(包含用戶名和角色等),並向遠程網站發出HTTP POST以訪問它,並將其簽入。 我希望用戶能夠根據Windows應用程序的憑據自動登錄。 我大致知道如何生成S

    1熱度

    1回答

    前提: 我有,我們有Windows標識基礎實現了自定義RP-STS的基礎設施,爲一些網站提供SSO。此STS通過WSFederation與站點通信。此自定義STS即將被棄用,因爲該組織正在將Open ID Connect Idp添加到基礎架構中。 網站本身(Episerver)包含所有基於STS提供的聲明的定製授權邏輯,如果我們只是簡單地折騰STS,我們將不得不取代所有這些邏輯。 問: 什麼是瀏覽