Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

ADFS – zaufane jednostki uzależnione

Data publikacji: 19-06-2015 Autor: Michał Gajda
Powiązanie odpowiednich...
Weryfikacja przesyłanych...

Kluczowym elementem konfiguracji usługi jednokrotnego logowania w oparciu o mechanizm ADFS jest tworzenie zaufanych jednostek uzależnionych oraz reguł przekazywanych oświadczeń. Omawiamy zagadnienie, analizując przypadek tworzenia nowej aplikacji webowej.

Usługi Single Sign On (SSO) są coraz częściej wykorzystywane w organizacjach w celu usprawnienia działania mechanizmu uwierzytelniania użytkownika w ramach wielu rozwiązań, a w szczególności coraz to popularniejszych aplikacji webowych. Jednym z omawianych rozwiązań jednokrotnego logowania jest zastosowanie roli Active Directory Federation Services (ADFS), której możliwości zostały omówione w artykule „Wdrażanie usług federacyjnych” (patrz „IT Professional” 6/2015, s. 22).

Niemniej jednak samo wdrożenie serwera usług federacyjnych w ramach infrastruktury organizacji nie jest jednoznaczne z możliwością wykorzystywania wspomnianego mechanizmu, na przykład dla dowolnej aplikacji webowej. Aby było to możliwe, konieczne jest utworzenie odpowiedniego zaufania pomiędzy samą aplikacją a usługą federacyjną. Musi ono umożliwiać poprawne przeprowadzenie procesu uwierzytelniania oraz jednocześnie zapewnić zwrócenie odpowiedniego zestawu danych uwierzytelnionego użytkownika do docelowej aplikacji. Aby było to możliwe, cały proces konfiguracji zaufania musi być wykonany na etapie tworzenia lub dostosowywania samej aplikacji webowej oraz na etapie konfigurowania usługi ADFS 3.0.

> PRZYGOTOWYWANIE APLIKACJI WEBOWEJ

W środowisku Microsoft najczęściej wykorzystywanym mechanizmem do tworzenia aplikacji webowych jest pakiet Visual Studio (aktualna wersja narzędzia to Visual Studio 2013). Cała procedura przygotowywania w głównej mierze polega na odpowiednim skonfigurowaniu pliku Web.config, który zawiera konfigurację aplikacji webowej. Jest to konieczne, aby aplikacja mogła korzystać z omawianego mechanizmu uwierzytelniania wykorzystującego usługę ADFS.

Jednym z podstawowych elementów, na które należy zwrócić uwagę, jest App ID URI, czyli unikalny identyfikator aplikacji webowej, pozwalający na jednoznaczne zidentyfikowanie danej witryny. Dodatkowo należy również wskazać wymagane parametry usługi ADFS. Zaliczamy do nich podstawowe metadane usługi oraz certyfikat wykorzystywany w ramach usługi federacyjnej. Szczegółowy opis ręcznej konfiguracji dopasowanej do wymaganych potrzeb można znaleźć na stronach witryny MSDN, przeznaczonej dla deweloperów.

Oczywiście Visual Studio 2013 pozwala na uproszczenie wspomnianego procesu, poprzez utworzenie nowego projektu bazującego na odpowiednim szablonie, na przykład ASP.NET MVC Web Application. Dla nowo tworzonych projektów jest to idealne rozwiązanie, gdyż pozwala na łatwe i automatyczne dostosowanie projektu do wykorzystywania wraz z omawianym mechanizmem uwierzytelniania.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"