Security ADFS+;ThinkTecture IdentityServer v2 for Web API';s
在我们的组织内,我们的应用程序作为RP注册到我们的组织ADFS服务器,即v2。传统上,组织中的应用程序都是使用WS-Federation(被动身份验证)构建为单一的单片应用程序。Web API也托管在每个应用程序中,其安全性很简单,因为当在浏览器中从应用程序的客户端代码进行ajax调用时,相同的FedAuth cookie通过网络发送 我们正朝着构建一组后端Web API的方向发展,我们希望对其进行保护,以便任何客户端都可以调用这些API,而不仅仅是Web浏览器,也不仅仅是宿主应用程序本身。因此,我们希望为这些Web API使用JWT令牌。我们还开始使用ThinkTecture的IdentityServer(v2)在这方面提供帮助 我们只有几个问题,我希望社区能为我们提供一些答案/建议:Security ADFS+;ThinkTecture IdentityServer v2 for Web API';s,security,asp.net-web-api,adfs,jwt,thinktecture,Security,Asp.net Web Api,Adfs,Jwt,Thinktecture,在我们的组织内,我们的应用程序作为RP注册到我们的组织ADFS服务器,即v2。传统上,组织中的应用程序都是使用WS-Federation(被动身份验证)构建为单一的单片应用程序。Web API也托管在每个应用程序中,其安全性很简单,因为当在浏览器中从应用程序的客户端代码进行ajax调用时,相同的FedAuth cookie通过网络发送 我们正朝着构建一组后端Web API的方向发展,我们希望对其进行保护,以便任何客户端都可以调用这些API,而不仅仅是Web浏览器,也不仅仅是宿主应用程序本身。因此
1和2-您可能希望了解如何建立依赖方。下面是BrockAllen(IdentityServer背后的天才)的一整篇文章,它将引导您完成ADFS/IdentityServer2集成 3-据我所知,IdentityServer3(IS3)的编写是为了更好地支持新的授权框架OpenID,而不是IS2(不支持OpenID)。两者都可以使用。我个人从IS3开始,主要是因为它提供了支持和文档。它还与OWIN/Katana很好地集成,因此它可以很好地自托管,在实现和部署过程中不会出现问题。IS2比IS3的一个优势是,IS2有一个管理UI,您可以使用它来配置和注册站点,而IS3没有。有关这方面的更多信息以及IS3背后的思维过程,请参见:
1&2-您可能想了解如何建立依赖方。下面是BrockAllen(IdentityServer背后的天才)的一整篇文章,它将引导您完成ADFS/IdentityServer2集成 3-据我所知,IdentityServer3(IS3)的编写是为了更好地支持新的授权框架OpenID,而不是IS2(不支持OpenID)。两者都可以使用。我个人从IS3开始,主要是因为它提供了支持和文档。它还与OWIN/Katana很好地集成,因此它可以很好地自托管,在实现和部署过程中不会出现问题。IS2比IS3的一个优势是,IS2有一个管理UI,您可以使用它来配置和注册站点,而IS3没有。有关这方面的更多信息以及IS3背后的思维过程,请参见: