是否需要在域外用户访问的公司应用程序上启用 ADFS ?
whether need to enable ADFS , on the company application accessed by users outside the domain?
问题陈述:我们有一个公司应用程序,公司员工使用此应用程序的用户名@company_domain.com,Active directory 负责用户的身份和角色,现在我们希望组织外部的某个人访问该应用程序公司应用程序可以说来自 facebook 帐户或 gmail 帐户,AD 需要知道这些帐户不是来自公司域,并动态地为它们分配较低权限的角色。
我的问题是我是否需要在 AD 上启用 ADFS,如果是的话,我可以为 same.Any 帮助提供良好的资源。
这不是 ADFS 所做的。
您不能使用社交帐户(Facebook 等)直接登录 ADFS。
(有关 Auth0 的示例,请参阅:Connecting ADFS with social logins)。
此外,ADFS 仅进行身份验证和授权。它没有工作流程,例如动态分配角色。
您必须自己构建它 - 您可以使用帐户管理 C# API 通过 LDAP 与 AD 对话。
我的建议是不要使用 ADFS,而是使用 Auth0、Okta 等类似的东西
这些确实允许社交登录,并且它们有 "rules" 您可以在其中定义工作流程。
问题陈述:我们有一个公司应用程序,公司员工使用此应用程序的用户名@company_domain.com,Active directory 负责用户的身份和角色,现在我们希望组织外部的某个人访问该应用程序公司应用程序可以说来自 facebook 帐户或 gmail 帐户,AD 需要知道这些帐户不是来自公司域,并动态地为它们分配较低权限的角色。
我的问题是我是否需要在 AD 上启用 ADFS,如果是的话,我可以为 same.Any 帮助提供良好的资源。
这不是 ADFS 所做的。
您不能使用社交帐户(Facebook 等)直接登录 ADFS。
(有关 Auth0 的示例,请参阅:Connecting ADFS with social logins)。
此外,ADFS 仅进行身份验证和授权。它没有工作流程,例如动态分配角色。
您必须自己构建它 - 您可以使用帐户管理 C# API 通过 LDAP 与 AD 对话。
我的建议是不要使用 ADFS,而是使用 Auth0、Okta 等类似的东西
这些确实允许社交登录,并且它们有 "rules" 您可以在其中定义工作流程。