WIF не имеет ограничений на привязку, это всего лишь набор Apis, который упрощает разработку Idps и Spses. Обычно, как правило, они реализуют привязку переадресации к поставщику услуг и отправляют привязку к поставщику удостоверений - все книги и учебные пособия, которые я читал, похожи на это. Это означает, что поставщик услуг должен перенаправить провайдеру удостоверения wa = wsignin1.0, а поставщик удостоверений отвечает формой, содержащей токен, отправленный поставщику услуг.
Однако я не вижу никаких очевидных причин, по которым вы не сможете реализовать связывание сообщений для обеих сторон.
Насколько мне известно, до сих пор нет поддержки протокола SAML2 для WIF, кроме ctp, который не обновлялся целую вечность. Если вашему сервису требуется saml2, вам нужно взглянуть на некоторые коммерческие реализации, например, из области компонентов.
Могу ли я поместить ADFS2 в качестве ретрансляционной стороны моего CustomSST и перенаправить SimpleSamlPHP SP на мой ADFS2 вместо этого в мою CustomSTS? Предположим, что я аутентифицирован в своей CustomSTS, которая проверит меня в ADFS2, а затем в SimpleSamlPHP. Это то, что вы имеете в виду, поставив ADFS в середине? :) – Beelphegor
Yup - Ваш CustomSTS говорит WS-Fed для ADFS, который говорит SAML для SimpleSamlPHP. Таким образом, пользователь переходит к SP, перенаправляется на экран ADFS HRD (Home Realm Discovery), выбирает CustomSTS, проверяет подлинность и вас нет. – nzpcmad
Наконец-то найдена ссылка - http://blog.auth360.net/2011/02/20/disable-local-authentication-in-ad-fs-2-0/ – nzpcmad