2016-09-21 40 views
0

我有一个应用程序,目前只适用于窗体身份验证,但现在它会暴露在互联网上使用HTTPS/SSL,在这种情况下,它需要接受STS/ADFS身份验证。如何在同一个应用程序中允许ADFS/STS和表单身份验证?

我按照以下MSDN文章中的说明操作:https://msdn.microsoft.com/en-us/library/hh291061.aspx,但是如何将我的应用程序设置为允许两种身份验证方法?应用

web.config设置:

<configSections> 
    <section name="entityFramework" type="System.Data.Entity.Internal.ConfigFile.EntityFrameworkSection, EntityFramework, Version=6.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" requirePermission="false" /> 
    <!-- For more information on Entity Framework configuration, visit http://go.microsoft.com/fwlink/?LinkID=237468 --> 

    <section name="glimpse" type="Glimpse.Core.Configuration.Section, Glimpse.Core" /> 
    <section name="system.identityModel" type="System.IdentityModel.Configuration.SystemIdentityModelSection, System.IdentityModel, Version=4.0.0.0, Culture=neutral, PublicKeyToken=B77A5C561934E089" /> 
    <section name="system.identityModel.services" type="System.IdentityModel.Services.Configuration.SystemIdentityModelServicesSection, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=B77A5C561934E089" /> 
</configSections> 


<location path="FederationMetadata"> 
    <system.web> 
     <authorization> 
      <allow users="*" /> 
     </authorization> 
    </system.web> 
</location> 
<authentication mode="None" /> 

<authorization> 
    <deny users="?" /> 
</authorization> 

<system.webServer> 
    <validation validateIntegratedModeConfiguration="false" /> 
    <handlers> 
     <remove name="ExtensionlessUrlHandler-ISAPI-4.0_32bit" /> 
     <remove name="ExtensionlessUrlHandler-ISAPI-4.0_64bit" /> 
     <remove name="ExtensionlessUrlHandler-Integrated-4.0" /> 
     <add name="ExtensionlessUrlHandler-ISAPI-4.0_32bit" path="*." verb="GET,HEAD,POST,DEBUG,PUT,DELETE,PATCH,OPTIONS" modules="IsapiModule" scriptProcessor="%windir%\Microsoft.NET\Framework\v4.0.30319\aspnet_isapi.dll" preCondition="classicMode,runtimeVersionv4.0,bitness32" responseBufferLimit="0" /> 
     <add name="ExtensionlessUrlHandler-ISAPI-4.0_64bit" path="*." verb="GET,HEAD,POST,DEBUG,PUT,DELETE,PATCH,OPTIONS" modules="IsapiModule" scriptProcessor="%windir%\Microsoft.NET\Framework64\v4.0.30319\aspnet_isapi.dll" preCondition="classicMode,runtimeVersionv4.0,bitness64" responseBufferLimit="0" /> 
     <add name="ExtensionlessUrlHandler-Integrated-4.0" path="*." verb="GET,HEAD,POST,DEBUG,PUT,DELETE,PATCH,OPTIONS" type="System.Web.Handlers.TransferRequestHandler" preCondition="integratedMode,runtimeVersionv4.0" /> 
     <add name="ReportViewerWebControlHandler" preCondition="integratedMode" verb="*" path="Reserved.ReportViewerWebControl.axd" type="Microsoft.Reporting.WebForms.HttpHandler, Microsoft.ReportViewer.WebForms, Version=11.0.0.0, Culture=neutral, PublicKeyToken=89845dcd8080cc91" /> 

     <add name="Glimpse" path="glimpse.axd" verb="GET" type="Glimpse.AspNet.HttpHandler, Glimpse.AspNet" preCondition="integratedMode" /> 
    </handlers> 

    <modules> 
     <add name="Glimpse" type="Glimpse.AspNet.HttpModule, Glimpse.AspNet" preCondition="integratedMode" /> 
     <add name="WSFederationAuthenticationModule" type="System.IdentityModel.Services.WSFederationAuthenticationModule, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" preCondition="managedHandler" /> 
     <add name="SessionAuthenticationModule" type="System.IdentityModel.Services.SessionAuthenticationModule, System.IdentityModel.Services, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089" preCondition="managedHandler" /> 
    </modules> 
</system.webServer> 

<system.identityModel> 
    <identityConfiguration> 
     <audienceUris> 
      <add value="https://localhost:44300/Desvio/" /> 
     </audienceUris> 
     <issuerNameRegistry type="System.IdentityModel.Tokens.ConfigurationBasedIssuerNameRegistry, System.IdentityModel, Version=4.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089"> 
      <trustedIssuers> 
       <add thumbprint="‎a527140bc9f440ebd6992ba26c6ea4758c3a2738" name="sts-dev.myserver.com" /> 
      </trustedIssuers> 
     </issuerNameRegistry> 
     <certificateValidation certificateValidationMode="None" /> 
    </identityConfiguration> 
</system.identityModel> 
<system.identityModel.services> 
    <federationConfiguration> 
     <cookieHandler requireSsl="false" /> 
     <wsFederation passiveRedirectEnabled="true" issuer="https://sts-dev.myserver.com/adfs/ls/" 
        realm="https://localhost:44300/Desvio/" reply="https://localhost:44300/Desvio/" requireHttps="true" /> 
    </federationConfiguration> 
</system.identityModel.services> 

回答

0

你不能。

对于ADFS,您可以有一个或另一个取决于ADFS配置。

有一个例外 - 如果您有ADFS WAP,内部= WIA,外部= FBA。

或者如果没有为IWA设置内部浏览器,则会弹出一个登录屏幕。

+0

我想你的意思是说没有“原生”支持,因为我发现一些文章展示了如何完成这个认证。我只是不知道它是否有效,但明天我会试一试。 :)。 https://leastprivilege.com/2012/02/02/mixing-forms-and-token-authentication-in-a-single-asp-net-application/,http://blog.elis-co.com/wif -sso-and-forms-authentication-in-asp-net/ –

+0

很酷 - 两个概念的混淆 - ADFS FBA与ASP.NET表单身份验证。我曾经看过那篇文章,但无法使其工作:-(IIRC,WIF默认保护整个应用程序 – nzpcmad

+0

使用自定义属性的选项不起作用(断点从未命中),现在我会给尝试为单独的SSO应用程序与主应用程序共享身份验证cookie。 –

1

如果我理解正确,那应该相当容易。 Forms Auth模块只是为本地应用程序发布cookie并维护当前登录用户的会话。通过在您的应用中验证用户名/密码或接受SAML令牌,如何获得身份验证并不重要。

从技术上讲,从管道中删除SAM和FAM模块。再次制作Forms您的身份验证方法,以便您拥有常规的基于表单身份验证的应用程序。

然后,只需在您的登录端点中添加一个代码,该代码可以接受来自ADFS或任何其他STS的传入SAML令牌。如您有传入令牌的用户的身份你可以按照我的教程

http://www.wiktorzychla.com/2014/11/simplest-saml11-federated-authentication.html

代码的关键部分是出奇的简单

 var securityToken = fam.GetSecurityToken(request); 

     var config = new SecurityTokenHandlerConfiguration 
     { 
      CertificateValidator = X509CertificateValidator.None, 
      IssuerNameRegistry = new CustomIssuerNameRegistry() 
     }; 
     config.AudienceRestriction.AudienceMode = AudienceUriMode.Never; 

     var tokenHandler = new SamlSecurityTokenHandler 
     { 
      CertificateValidator = X509CertificateValidator.None, 
      Configuration  = config 
     }; 

     // validate the token and get the ClaimsIdentity out of it 
     var identity = tokenHandler.ValidateToken(securityToken); 

一旦,使用窗体身份验证发行在常规形式的基于auth的应用程序中发布的cookie非常相同(请注意,在我的教程中,我发布了一个SAM cookie,这是您不需要在这里遵守的另一种可能性,因为您坚持使用cookie形式)。

相关问题