Delen via


Oplossing 2: Microsoft Entra ID met Shibboleth als een SAML-proxy

In Oplossing 2 fungeert Microsoft Entra-id als de primaire id-provider (IdP). De federatieprovider fungeert als een SAML-proxy (Security Assertion Markup Language) voor de CAS-apps (Central Authentication Service) en de multilaterale federatie-apps. In dit voorbeeld fungeert Shibboleth als de SAML-proxy om een referentiekoppeling op te geven.

Diagram met Shibboleth dat wordt gebruikt als een SAML-proxyprovider.

Omdat Microsoft Entra ID de primaire IdP is, worden alle studenten- en faculteits-apps geïntegreerd met Microsoft Entra-id. Alle Microsoft 365-apps zijn ook geïntegreerd met Microsoft Entra ID. Als Microsoft Entra Domain Services wordt gebruikt, wordt deze ook gesynchroniseerd met Microsoft Entra-id.

De SAML-proxyfunctie van Shibboleth kan worden geïntegreerd met Microsoft Entra-id. In Microsoft Entra ID wordt Shibboleth weergegeven als een bedrijfstoepassing die niet in de galerie is opgenomen. Universiteiten kunnen eenmalige aanmelding (SSO) krijgen voor hun CAS-apps en kunnen deelnemen aan de InCommon-omgeving. Daarnaast biedt Shibboleth integratie voor LDAP-adreslijstservices (Lightweight Directory Access Protocol).

Voordelen

Voordelen van het gebruik van deze oplossing zijn:

  • Cloudverificatie voor alle apps: Alle apps worden geverifieerd via Microsoft Entra-id.

  • Gemak van uitvoering: Deze oplossing biedt op korte termijn gemak van uitvoering voor universiteiten die al Gebruikmaken van Shibboleth.

Overwegingen en afwegingen

Hier zijn enkele van de afwegingen bij het gebruik van deze oplossing:

  • Hogere complexiteit en beveiligingsrisico's: Een on-premises footprint kan een hogere complexiteit betekenen voor de omgeving en extra beveiligingsrisico's, vergeleken met een beheerde service. Verhoogde overhead en kosten kunnen ook worden gekoppeld aan het beheren van on-premises onderdelen.

  • Suboptimale verificatie-ervaring: Voor multilaterale federatie- en CAS-apps is de verificatie-ervaring voor gebruikers mogelijk niet naadloos vanwege omleidingen via Shibboleth. De opties voor het aanpassen van de verificatie-ervaring voor gebruikers zijn beperkt.

  • Beperkte integratie van meervoudige verificatie van derden: Het aantal integraties dat beschikbaar is voor oplossingen voor meervoudige verificatie van derden, is mogelijk beperkt.

  • Geen gedetailleerde ondersteuning voor voorwaardelijke toegang: Zonder gedetailleerde ondersteuning voor voorwaardelijke toegang moet u kiezen tussen de minst voorkomende noemer (optimaliseren voor minder wrijving, maar beperkte beveiligingsmaatregelen hebben) of de hoogste gemeenschappelijke noemer (optimaliseren voor beveiligingscontroles ten koste van de wrijving van de gebruiker). Uw vermogen om gedetailleerde beslissingen te nemen, is beperkt.

Migratiebronnen

De volgende resources kunnen u helpen bij uw migratie naar deze oplossingsarchitectuur.

Migratieresource Beschrijving
Bronnen voor het migreren van toepassingen naar Microsoft Entra ID Lijst met resources om u te helpen bij het migreren van toepassingstoegang en -verificatie naar Microsoft Entra-id
Shibboleth configureren als een SAML-proxy Shibboleth-artikel waarin wordt beschreven hoe u de SAML-proxyfunctie gebruikt om de Shibboleth IdP te verbinden met Microsoft Entra ID
Overwegingen bij de implementatie van Microsoft Entra voor meervoudige verificatie Richtlijnen voor het configureren van Microsoft Entra-meervoudige verificatie

Volgende stappen

Zie deze verwante artikelen over multilaterale federatie:

Een introductie van de multilaterale federatie

Ontwerp van multilaterale federatiebasislijn

Multilaterale federatieoplossing 1: Microsoft Entra-id met Cirrus Bridge

Multilaterale federatieoplossing 3: Microsoft Entra-id met AD FS en Shibboleth

Multilaterale federatie beslissingsstructuur