Назад | Перейти на главную страницу

Отправка аутентификации через шлюз удаленных рабочих столов третьей стороне

В компании, в которой я сейчас работаю, есть как SaaS, так и старые толстые клиентские приложения, которые клиенты все еще используют, но хотят, чтобы их запускали вне офиса. В результате у нас есть размещенная платформа, на которой наши толстые клиентские приложения работают на серверах Windows Server 2012 R2, поэтому клиенты могут получить к ним доступ, войдя на портал RDWeb. Они открывают приложение, и все выглядит так, как будто оно запущено на их машине, хотя очевидно, что оно запущено на сервере. Чтобы получить доступ к RDWeb, они будут аутентифицироваться, используя свои учетные данные, сопоставленные с Active Directory. AD настраивается на стороне хоста, и заказчик не может это контролировать. Также важно отметить, что мы используем как Azure, так и AWS для создания этих сред в соответствии с требованиями клиента, поэтому использование только Azure AD, к сожалению, не кажется подходящим вариантом.

Поскольку каждый Active Directory контролируется нами, клиенты должны запрашивать добавление или удаление дополнительных пользователей из системы. Затем мы выполняем это от их имени. Чтобы предоставить клиентам дополнительный контроль над профилями, прошедшими аутентификацию для доступа к порталу, мы стремимся предоставить доступ к RDWeb путем аутентификации пользователей от любого поставщика аутентификации, который они используют. Будь то Okta или любой другой аутентификатор.

Из моего исследования видно, что RDWeb будет поддерживать только аутентификацию на основе форм или аутентификацию Windows, а не наш предпочтительный вариант аутентификации SAML 2.0.

Короче говоря, есть ли способ передать аутентификацию шлюза RDS третьей стороне? Если да, то есть ли рекомендации провайдеров?