Olá, tudo bem?

Trabalhar com identidades é uma parte critico para qualquer tipo de aplicações. Desenhar uma estratégia como a aplicação se comporta relacionada o acesso externo e interno é um assunto complexo e com grande impacto. Quem pode acessar a aplicação? Quem pode acessar as áreas restritas? Identidades na área física são muito comuns.

Tudo mundo precisa vários vezes por dia identidades como passaporte, carteira de motorista etc. Desenvolvedores, provavelmente já ouviram algo sobre WIF (Windows Identity Foundation), anteriormente chamado “Geneva Framework ”, que fornece API eficiente para habilitar o contexto de declarações em seus aplicativos e criar token de segurança personalizados.  Menos familiar entre os desenvolvedores e IT-Pros é o Active Directory Federation Services versão 2.0 (AD FS 2.0), originalmente chamado “ Geneva Server ” que é um solução integrada de Single-Sign-On (SSO) e federação prontos para empresas. AD FS 2.0 é uma evolução do AD FS 1.0 e oferece suporte (WS-Trust) ativo e passivo e (WS-Federation e SAML 2.0). Neste post, eu vou iniciar com uma visão geral do AD FS 2.0 e fornecer esclarecimento sobre como os desenvolvedores em conjunto com os IT-Pros podem usar AD FS 2.0 em suas soluções de identidade. O foco é a funcionalidade de emissão de token do AD FS 2.0. A emissão de token é apenas uma pequena parte do AD FS 2.0.

A arquitetura, AD FS 2.0 é criado na parte superior de WIF Windows Communication Foundation (WCF), portanto, se você estiver familiarizado com essas tecnologias, você deve se sentir à direita em casa com AD FS 2.0. Vamos começar analisar a parte da arquitetura de uma infraestrutura interna sem alta redundância. Você pode usar AD FS 2.0 em vários cenários comuns. O cenário mais simples e mais comum é usar AD FS 2.0 como um provedor de identidade para que possa emitir tokens SAML para identidades que ele gerencia. Para que, uma nova parte confiante precisa ser criado. Uma parte confiante no AD FS 2.0 é uma representação de um aplicativo (um site ou um serviço Web) e contém todas as informações relacionadas à segurança informações, como o certificado de criptografia, alega regras de transformação e assim por diante. O exemplo mostra uma infraestrutura básica de uma aplicação web:

Exemplo Infraestrutura sem HA via ADFS 2.0:

ADFS 2.0

A estrutura interna é baseada em uma infraestrutura básica com Active Directory e os correspondentes serviços (Provedore de Identidades). O ADFS 2.0 Federation Service na rede corporativa tem a função de um Secure Token Service. Todas as requisições internas são redirecionadas para este servidor e ele garante a autenticação e criação dos token de segurança. Para garantir a integração com a internet ADFS 2.0 oferece uma função adicional que se chama ADFS Proxy, que não fais parte do domínio . Usuários externos que acessam aplicações web são redirecionadas para o Federation proxy que por se mostra um tela de logon. As informações preenchidas são entregas via porta 443 para o ADFS 2.0 Federation na rede corporativa, que garanta a autenticação e criação do token de segurança.

Exemplo de um fluxo de autenticação via ADFS 2.0:

image

 

 

Infraestrutura ADFS 2.0 com alta redundância:

clip_image002

ADFS oferece a criação de uma Farm baseada em um repositório único de um banco de dados SQL 2008. Todo balanceamento de carga e feito via NLBS ou Hardware de balanceamento de carga.

Como você viu neste post, o STS do AD FS 2.0 fornece uma solução solução pronta para habilitar declarações seus serviços WCF e aplicativos baseados em navegador. STS propriamente dito é apenas uma pequena parte do AD FS 2.0, que também inclui um CardSpace sistema, um mecanismo de transformação de declarações baseado em regra, serviços de infraestrutura, gerenciamento e configuração do gerenciamento de confiança automáticas e suas respectivas ferramentas de provisionamento. Juntamente com WIF, AD FS 2.0 cria uma combinação poderosa para soluções de identidade do programa na plataforma Windows.

Se voce gostariam saber mais :

Abraços Markus

Technorati Tags: ,