Security ADFS+;ThinkTecture IdentityServer v2 for Web API';s

Security ADFS+;ThinkTecture IdentityServer v2 for Web API';s,security,asp.net-web-api,adfs,jwt,thinktecture,Security,Asp.net Web Api,Adfs,Jwt,Thinktecture,在我们的组织内,我们的应用程序作为RP注册到我们的组织ADFS服务器,即v2。传统上,组织中的应用程序都是使用WS-Federation(被动身份验证)构建为单一的单片应用程序。Web API也托管在每个应用程序中,其安全性很简单,因为当在浏览器中从应用程序的客户端代码进行ajax调用时,相同的FedAuth cookie通过网络发送 我们正朝着构建一组后端Web API的方向发展,我们希望对其进行保护,以便任何客户端都可以调用这些API,而不仅仅是Web浏览器,也不仅仅是宿主应用程序本身。因此

在我们的组织内,我们的应用程序作为RP注册到我们的组织ADFS服务器,即v2。传统上,组织中的应用程序都是使用WS-Federation(被动身份验证)构建为单一的单片应用程序。Web API也托管在每个应用程序中,其安全性很简单,因为当在浏览器中从应用程序的客户端代码进行ajax调用时,相同的FedAuth cookie通过网络发送

我们正朝着构建一组后端Web API的方向发展,我们希望对其进行保护,以便任何客户端都可以调用这些API,而不仅仅是Web浏览器,也不仅仅是宿主应用程序本身。因此,我们希望为这些Web API使用JWT令牌。我们还开始使用ThinkTecture的IdentityServer(v2)在这方面提供帮助

我们只有几个问题,我希望社区能为我们提供一些答案/建议:

  • 我们应该如何配置IdentityServer和应用程序,以便应用程序使用 现有的组织ADFS登录页
  • 我们如何配置/集成ThinkTecture IdentityServer v2与 组织的ADF,以便使用JWT保护我们的API 令牌,但不强制用户提供其凭据 再次(一旦他们通过WS-Federation拥有SAML令牌)
  • IdentityServer v3中是否有引人注目的功能 足够从IdentityServer v2升级到v3吗

  • 1和2-您可能希望了解如何建立依赖方。下面是BrockAllen(IdentityServer背后的天才)的一整篇文章,它将引导您完成ADFS/IdentityServer2集成

    3-据我所知,IdentityServer3(IS3)的编写是为了更好地支持新的授权框架OpenID,而不是IS2(不支持OpenID)。两者都可以使用。我个人从IS3开始,主要是因为它提供了支持和文档。它还与OWIN/Katana很好地集成,因此它可以很好地自托管,在实现和部署过程中不会出现问题。IS2比IS3的一个优势是,IS2有一个管理UI,您可以使用它来配置和注册站点,而IS3没有。有关这方面的更多信息以及IS3背后的思维过程,请参见:


    1&2-您可能想了解如何建立依赖方。下面是BrockAllen(IdentityServer背后的天才)的一整篇文章,它将引导您完成ADFS/IdentityServer2集成

    3-据我所知,IdentityServer3(IS3)的编写是为了更好地支持新的授权框架OpenID,而不是IS2(不支持OpenID)。两者都可以使用。我个人从IS3开始,主要是因为它提供了支持和文档。它还与OWIN/Katana很好地集成,因此它可以很好地自托管,在实现和部署过程中不会出现问题。IS2比IS3的一个优势是,IS2有一个管理UI,您可以使用它来配置和注册站点,而IS3没有。有关这方面的更多信息以及IS3背后的思维过程,请参见: