云中的 ADFS 与 LDAP 绑定
ADFS vs LDAP bind in the Cloud
为什么在云中通过 ADFS 而不是 LDAP 绑定与一方的 AD 集成更可取(即成本更低)?
这是两种完全不同的场景。
使用 ADFS 不是使用云 LDAP。
WS-Federation 协议有一个完整的额外层,包含各种证书限制等。
此外,您需要一台服务器来托管它。
(从云端连接到您的 LDAP 可能意味着在您的防火墙上打洞。)
通过 LDAP 绑定与 ADFS 集成具有以下优势
- 帮助应用专注于业务逻辑的外部化身份验证
- 基于访问是从公司网络内部还是外部进行的身份验证控制
- 与多个 MFA 提供商集成,例如 Azure MFA、RSA、Safenet、Gemalto、Vasco...
- Per-app 基于策略的控制以根据用户、位置和设备调用 MFA
- Per-app 基于策略的控制,根据用户、位置、设备和身份验证强度来控制对应用程序的访问
- 因为它是一种标准模式,所以可以更轻松地从网络内部或外部进行身份验证
- Azure AD Connect Health 和 SCOM 的监控和使用分析支持。
希望对您有所帮助。
谢谢//山姆
为什么在云中通过 ADFS 而不是 LDAP 绑定与一方的 AD 集成更可取(即成本更低)?
这是两种完全不同的场景。
使用 ADFS 不是使用云 LDAP。
WS-Federation 协议有一个完整的额外层,包含各种证书限制等。
此外,您需要一台服务器来托管它。
(从云端连接到您的 LDAP 可能意味着在您的防火墙上打洞。)
通过 LDAP 绑定与 ADFS 集成具有以下优势
- 帮助应用专注于业务逻辑的外部化身份验证
- 基于访问是从公司网络内部还是外部进行的身份验证控制
- 与多个 MFA 提供商集成,例如 Azure MFA、RSA、Safenet、Gemalto、Vasco...
- Per-app 基于策略的控制以根据用户、位置和设备调用 MFA
- Per-app 基于策略的控制,根据用户、位置、设备和身份验证强度来控制对应用程序的访问
- 因为它是一种标准模式,所以可以更轻松地从网络内部或外部进行身份验证
- Azure AD Connect Health 和 SCOM 的监控和使用分析支持。
希望对您有所帮助。 谢谢//山姆