Chúng tôi đang ở trong một môi trường xác thực phức tạp và cần hỗ trợ xác thực đối với một số nguồn khác nhau trong các ứng dụng mà chúng tôi đang phát triển. Vì chúng tôi không muốn sao chép mã xác thực khắp nơi, chúng tôi đang xem xét việc gói các nguồn xác thực khác nhau với một nhà cung cấp OpenID duy nhất, và sau đó có tất cả các ứng dụng phụ thuộc vào dịch vụ đó.Nhà cung cấp OpenID có thể sử dụng Kerberos hoặc các cơ chế xác thực "thay thế" khác không?
Các nguồn mà chúng tôi phải cho phép xác thực đối với những thứ như Active Directory Tên đăng nhập/Mật khẩu, Kerberos, chung LDAP, các nhà cung cấp OpenID bên ngoài vv
Ví dụ, trong trường hợp Kerberos, khi người dùng chạm vào OpenID trang xác thực của nhà cung cấp, nếu (s) anh ta có thể được xác thực với Kerberos và đã được cấp quyền cho ứng dụng yêu cầu, người dùng sẽ được xác thực rõ ràng như thể mật khẩu đã được nhập và được trả về ứng dụng yêu cầu.
Vì vậy, câu hỏi là, chúng tôi có thể tạo nhà cung cấp OpenID xử lý xác thực thông qua tất cả các phương pháp khác nhau này? Nhà cung cấp có phải triển khai cách xác thực người dùng theo cách cụ thể không?
Đây là trường hợp sử dụng thú vị. Nhóm của bạn có kế hoạch quản lý trường hợp danh tính xác thực tồn tại trong nhiều chương trình phụ trợ như thế nào? –
@TerryGardner, Người dùng, trong trường hợp đó, sẽ được cung cấp tùy chọn xác thực bằng bất kỳ phương pháp nào họ muốn. Các nhà cung cấp OpenID có thể, về mặt lý thuyết, kết nối danh tính từ các nguồn khác nhau, do đó, dịch vụ có thể tự động xác thực nếu có thể và quay trở lại phương thức xác thực thủ công nếu cần. Ví dụ. thử Kerberos trước và sau đó quay lại cặp tên người dùng/mật khẩu Active Directory. Từ quan điểm của ứng dụng yêu cầu, nó chỉ là một nhà cung cấp OpenID, giữ cho mọi thứ đẹp và đơn giản, đẩy tất cả sự phức tạp của auth tới dịch vụ xác thực gói. – cdeszaq
Tôi hiểu. Trong trường hợp đó, tôi không hiểu câu hỏi. Bạn đã đọc và bạn có hiểu đặc tả [OpenID] (http://openid.net/specs/openid-authentication-2_0.html) không? –