IBM APP ID с ADFS с использованием встроенной аутентификации Windows WIA

Мне нужна помощь со службой APP ID в IBM Cloud.

У меня есть конфигурация с приложением Loopback, находящимся в IBM Cloud, которое использует службу APP ID для выполнения автоматического входа в систему SSO.

Служба APP ID настроена с одним поставщиком удостоверений:

Федерация SAML 2.0 Федерация SAML настроена для работы с ADFS, которую я настроил с виртуальной машиной Azure для тестирования и производственной ADFS наших клиентов.

Решение работает, и мой запрос SSO передается:

> APP ID > ADFS

и аутентификация выполняется, и я могу войти в систему.

Проблема:

Проблема в том, что ADFS всегда использует проверку подлинности на основе форм, но мне нужно использовать встроенную проверку подлинности Windows, то есть клиент при входе в систему в корпоративную сеть никогда не запрашиваются учетные данные.

Я вместе с администратором ADFS устраняю неполадки со стороны Windows и не вижу никаких нарушений.

Вопросы:

  1. Поддерживает ли служба APP ID встроенную проверку подлинности Windows, и что я могу сделать, чтобы ее включить?
  2. Как устранить неполадки в работе службы APP ID, журналов и т. Д.

person Per Ledberg    schedule 23.04.2020    source источник


Ответы (1)


Вы можете настроить AuthnContext с помощью API управления -

https: // ‹region-endpoint› .appid.cloud.ibm.com / swagger-ui / # / Management% 20API% 20-% 20Identity% 20Providers / mgmt.set_saml_idp

urn:federation:authentication:windows в настоящее время не поддерживается. Однако вы можете попробовать обновить authnContext либо до urn:oasis:names:tc:SAML:2.0:ac:classes:unspecified, либо просто до пустого объекта ("authnContext": {})

По моему опыту, у меня это работает, обновляя пустой объект.

Ref Управление идентификатором приложения с помощью API: https://cloud.ibm.com/docs/appid?topic=appid-manging-api

person kyouhei    schedule 30.10.2020