ACSには、「サービスID」セクション内にIDPスタイルの機能があるようです。実際のIDPと比較して、ACSはこれらをどのように扱いますか?何が欠けている?
私が考えている例としては、アカウントのロックアウト、監査、トークンの再生などがあります。これらは、資格情報をCA SiteMinder、ADFS 2.0、Pingなどの「実際の」IDPと比較するときに明らかになります。
対照的な例を考えると、ACS +サービスIDには何が欠けていますか?
重要な機能は何ですか?
結果として生じる意図された(または意図されていない)現状のままの使用は何ですか?
私のテストから、実際のIDPではなくサービスIDを使用する理由が1つだけ見つかりました。それは、 OAuth Delegation。 です。
OAuth Delegate-eがACSで認証する場合、ACSが戻った後にリダイレクトURLが必要です。このプロパティはサービスID内に保存され、APIでのみ表示され、コードでは表示されません。 。
MicrosoftがアプリケーションのIDPになりたくないことを考えると。むしろ、OpenID、LiveID、Facebook、Gmail、Yahoo、またはADFSv2(ユーザー/パス、2要素、または証明書)が認証を処理します。
免責事項
自分の質問に答えていることを考えると、他の人の意見や経験を聞くことに興味があります。 OAuth委任に関するこの情報を共有したいだけです