【发布时间】:2021-10-14 09:18:05
【问题描述】:
我有一个场景,其中用户登录和凭据在客户端 IDP 中维护。作为服务提供商,我们有 2 个 Web 应用程序。
- App-1:在 Angular 9 中开发
- App-2:它是一个 COTS 产品,其中 Web 应用程序是一个运行在 WebSphere Application Server 上的 Servlet JSP 应用程序。
现在,第二个应用程序不支持 SP 发起的身份验证。因此,我们正在考虑的流程是:
- 第 1 步:用户访问 Angular 应用程序
- 第 2 步:Angular App 将所有用户存储和维护在系统中(登录凭据除外)
- 第 3 步:Angular App 将用户路由到 User IdP (Azure AD) 以通过 OIDC 进行身份验证,并将带有用户 ID 和角色详细信息的 Token 返回给 Angular App。
- 第 4 步:Angular App 从应用程序数据库中检索所有用户属性。
- 第 5 步:现在 Angular App 将创建一个 SAML 请求并将其发送到 App-2。
上述流程是否可行,是否可以分享一些关于如何从 Angular 为 App-2 SSO 设置 SAML 生成的文档链接。
【问题讨论】:
标签: angular websphere single-sign-on saml-2.0