IdentityServer 作为 saas - 架构问题
IdentityServer as saas - architectural question
我们使用 IdentityServer 通过 SSO 为我们的多个应用程序提供服务,并为不同的外部提供商提供插件。我们已经将 ASP.NET Identity 应用到 IdentityServer,但是我们没有本地用户,只有外部提供者。所以 IdentityServer 充当 SSO 身份网关。每个客户都有自己的一组应用程序和一个带有数据库的身份服务器应用程序。还有一个 SPA 应用程序,用于获取 IdentityServer/ASP.NET Identity 存储库的 GUI。
如果我们稍微提高一下眼光,什么 saas 身份提供者可以成为我们的替代方案,而不是托管我们自己的中央身份提供者(维护 IdentiyServer 实际上不在我们的核心业务之外,应该外包出去。我意味着身份 saas 解决方案应该包含一个可配置的存储库,我们从 IdentityServer 和 ASP.NET 身份识别为:
- ApiResources、ApiScopes
- 客户端、ClientClaims、ClientCorsOrigins、ClientGrantTypes、ClientPostLogoutRedirectUris、ClientRedirectUris、ClientScopes、ClientSecrets
- 身份资源、身份声明
- 电子邮件类型
- 外部供应商配置,特定于每个供应商,如 AzureAD、OKTA、Facebook 等。
为所有身份服务提供 REST API,并为所有管理提供 GUI。
这似乎是一个基本问题,但我认为很多公司都拥有自己的身份服务器,但这真的是核心业务吗?最好订阅一个完全可配置的 saas 解决方案中的等效功能,通过一个通信点。
您有使用过此类saas服务的经验吗?请举例说明。
我们使用 IdentityServer 通过 SSO 为我们的多个应用程序提供服务,并为不同的外部提供商提供插件。我们已经将 ASP.NET Identity 应用到 IdentityServer,但是我们没有本地用户,只有外部提供者。所以 IdentityServer 充当 SSO 身份网关。每个客户都有自己的一组应用程序和一个带有数据库的身份服务器应用程序。还有一个 SPA 应用程序,用于获取 IdentityServer/ASP.NET Identity 存储库的 GUI。
如果我们稍微提高一下眼光,什么 saas 身份提供者可以成为我们的替代方案,而不是托管我们自己的中央身份提供者(维护 IdentiyServer 实际上不在我们的核心业务之外,应该外包出去。我意味着身份 saas 解决方案应该包含一个可配置的存储库,我们从 IdentityServer 和 ASP.NET 身份识别为:
- ApiResources、ApiScopes
- 客户端、ClientClaims、ClientCorsOrigins、ClientGrantTypes、ClientPostLogoutRedirectUris、ClientRedirectUris、ClientScopes、ClientSecrets
- 身份资源、身份声明
- 电子邮件类型
- 外部供应商配置,特定于每个供应商,如 AzureAD、OKTA、Facebook 等。
为所有身份服务提供 REST API,并为所有管理提供 GUI。
这似乎是一个基本问题,但我认为很多公司都拥有自己的身份服务器,但这真的是核心业务吗?最好订阅一个完全可配置的 saas 解决方案中的等效功能,通过一个通信点。
您有使用过此类saas服务的经验吗?请举例说明。