android-developers
[Arriba] [Todas las Listas]

[android-developers] ADFS Y aplicación móvil nativa

To: Android Developers <android-developers@xxxxxxxxxxxxxxxx>
Subject: [android-developers] ADFS Y aplicación móvil nativa
From: Jags <jagatm@xxxxxxxxx>
Date: Fri, 18 Aug 2017 04:11:28 -0700 (PDT)
Delivery-date: Fri, 18 Aug 2017 07:12:14 -0400
Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=googlegroups.com; s=20161025; h=sender:date:from:to:message-id:subject:mime-version :x-original-sender:reply-to:precedence:mailing-list:list-id :list-post:list-help:list-archive:list-subscribe:list-unsubscribe; bh=DYBX/mejw04UWJ5Gy/aF+9Zm7rFn8VnE/95jT9Z83w4=; b=OKxpxCdGvP/I/JXVTuZsG0Boe7NElqC/iNEDng4UNrffS3Fprts6+Ng0WYgvPGk/fd twOP8/TqY78qGeuUHvV1sIVyBKFIcJdDA6OoxTNQ0u1ymADgEHTn5Vgh8/XY6IJFzByu SFzj9F1dj+7pEaHq5DfCGm5f1FPKkE36FgI+ITIxEzCpq07Xj6p12HYLD/3Lei2GWcjF GnhoEUDDMv5D4KWnkyG1Rae74RQYyg2Q5eROrOZ68KsXtOsCdBypz2yTVoItax3q9gnC fZloBQwhFrJWW8O9BgHQd2JF1XmQAoQOlacCIKV6s5UPVzk+6/wCYrF0E++RJ6prpnVQ EzqQ==
Dkim-signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=20161025; h=date:from:to:message-id:subject:mime-version:x-original-sender :reply-to:precedence:mailing-list:list-id:list-post:list-help :list-archive:list-subscribe:list-unsubscribe; bh=DYBX/mejw04UWJ5Gy/aF+9Zm7rFn8VnE/95jT9Z83w4=; b=dUi90nygQ8e+t7l7u6F+hKZLcxYMPYLfjNgeDegU4i5+whRMpeofViSBO12lxdCN5u 8G9yL6TYnJHS0auR2euz9RBpZeyE8Fg0vjhVny51QNsVMbUN03aJPRt5cXnY8DlQGsFJ COEpVavotR+mwV46ps+lgUQUGx4oFYTUJhqACVpWsHSEkF8qkaoZo/1eaFC2ilxOxIHJ f90+REeTs+iKswpyc5sMota7T5bFZD8Szalv1ESnD7gAB1d25UfuTTwP4coZdwuXiKk+ 0m/xedkHufB187OPqDWM+iJiaq9bPTdwmYb1UNDteI/674fsn68IWigPR+DxwRg3AW8/ PXMA==
Envelope-to: traductor@xxxxxxxxxxx
List-archive: <https://groups.google.com/group/android-developer>
List-help: <https://groups.google.com/support/>, <mailto:android-developers+help@googlegroups.com>
List-id: <android-developers.googlegroups.com>
List-post: <https://groups.google.com/group/android-developers/post>, <mailto:android-developers@googlegroups.com>
List-subscribe: <https://groups.google.com/group/android-developers/subscribe>, <mailto:android-developers+subscribe@googlegroups.com>
List-unsubscribe: <mailto:googlegroups-manage+364598216046+unsubscribe@googlegroups.com>, <https://groups.google.com/group/android-developers/subscribe>
Mailing-list: list android-developers@xxxxxxxxxxxxxxxx; contact android-developers+owners@xxxxxxxxxxxxxxxx
Reply-to: android-developers@xxxxxxxxxxxxxxxx
Sender: android-developers@xxxxxxxxxxxxxxxx
 

*Hi Todo,

 

estoy intentando hacer eficaz *ADFS 2.0 *authentication utilizando *SAML en mi 
*android *app ? (Necesito *android y *iOs ambos, de hecho)

 

para proporcionar una perspectiva, nuestro *app *authenticates con *ADFS 2.0 utilizando un vínculo 
*https://*sts.*mycompany.*com/*adfs/*ls/*Idpinitiatedsignon.*aspx?*logintoRP=*https://*mydemo.*azurewebsites.Red/. 
Esto de hecho presenta un *html la página proporcionada por *adfs *server *asing para 
*credentials y después de que entrega nosotros *decipher el *server respuesta para recoger 
*SAML *token para enviar a nuestro *webservice. Nuestro *webservice tiene una manera a *authenticate 
*saml *token con *ADFS y entonces da *ios *app con respuesta 
propia. Si nuestro servicio da *ios *app 401 *unauthorized estado, incitamos 
usuario a *re-*login utilizando *webview. Mayoritariamente esto pasa cuándo el usuario cambia su 
contraseña. Estos trabajos, pero lo es la manera correcta ? Intentamos hacerlo utilizando un 
indígena de costumbre *login, pero *adfs *server no dio *SAML *token, cuándo preguntamos 
expertos, conseguíamos una opinión que *ADFS *login mecanismo de presentación no 
tendría que ser *tampered con.

 

El problema es, el *html la página no es una experiencia de usuario grande. *iOS / *Android 
Aplicación de correo conecta a oficina 365 correo (SEÑORA Intercambio probablemente) y pide 
*login utilizando un nativo *UI, y pide *re-*login en intervalos 
seguros, el cual da un liso y *seamless experiencia. Lo es posible de conseguir 
mismo en nuestro *scenario ? Mi suposición es Correo *app conecta para 
intercambiar *server por utilizar protocolo de intercambio. Si el Intercambio es ligado a *ADFS, 
aquel obligatorio / *authentication pasa entre intercambio *server y *ADFS. 
Es mi suposición correcta ?

 

Nuestra limitación es queremos conseguir este utilizando *ADFS 2.0 & *SAML sólo.

 

A *Summeraize, la declaración de problema es:

 

 

*Bastante que mejorando el HTML actual *login forma el objetivo era para probar 
para proporcionar un integrado *login con móvil *app *prepopulated con el usuario 
*email para ser utilizado sólo en contraseña *reset #cada 40 días, esto es cómo trabaja 
para *iPhone / *Android *email en *O365 y estamos buscando una aproximación 
similar para un coherente y *seamless experiencia de usuario*


**t&*r*

**N*

-- 
recibiste este mensaje porque eres *subscribed al *Google Grupos "*Android *Developers" grupo.
A *unsubscribe de este grupo y la parón que recibe *emails de él, enviar un *email a *android-*developers+unsubscribe@xxxxxxxxxxxxxxxx.
A correo a este grupo, envía *email a *android-developers@xxxxxxxxxxxxxxxx.
Visita este grupo en *https://grupos.*google.*com/Grupo/*android-*developers.
Para ver esta discusión en la visita de web *https://grupos.*google.*com/*d/*msgid/*android-*developers/0*aacc47*c-#uno782-4627-*abee-*fefb0*ef52350%40*googlegroups.*com.
Para más opciones, visita *https://grupos.*google.*com/*d/*optout.
 

Hi All,

 

I am trying to do effective ADFS 2.0 authentication using SAML in my 
android app ? (I need android and iOs both, in fact)

 

To provide a perspective, our app authenticates with ADFS 2.0 using a link 
https://sts.mycompany.com/adfs/ls/Idpinitiatedsignon.aspx?logintoRP=https://mydemo.azurewebsites.net/. 
This actually presents an html page provided by adfs server asing for 
credentials and after submit we decipher the server response to collect 
SAML token to send to our webservice. Our webservice has a way to 
authenticate saml token with ADFS and then gives ios app with proper 
response. If our service gives ios app 401 unauthorized status, we prompt 
user to re-login using webview. Mostly this happens when user changes his 
password. This works, but is it the right way ? We tried to do it using a 
custom native login, but adfs server did not give SAML token, when we asked 
experts, we got an opinion that ADFS login presentation mechanism should 
not be tampered with.

 

The problem is, the html page is not a great user experience. iOS / Android 
mail application connects to office 365 mail (MS Exchange probably) and 
asks for login using a native UI, and asks for re-login in certain 
intervals, which gives a smooth and seamless experience. Is it possible to 
achieve same in our scenario ? My assumption is Mail app connects to 
exchange server through using exchange protocol. If Exchange is bound to 
ADFS, that binding / authentication happens between exchange server and 
ADFS. Is my assumption correct ?

 

Our limitation is we want to achieve this using ADFS 2.0 & SAML only.

 

To Summeraize, the problem statement is:

 

 

*Rather than improving the current HTML login form the objective was to try 
to provide an integrated login with mobile app prepopulated with the user 
email to be used only on password reset every 40 days, this is how it works 
for iPhone / Android email on O365 and we are looking for a similar 
approach for a coherent and seamless user experience*


*t&r*

*N*

-- 
You received this message because you are subscribed to the Google Groups "Android Developers" group.
To unsubscribe from this group and stop receiving emails from it, send an email to android-developers+unsubscribe@xxxxxxxxxxxxxxxx.
To post to this group, send email to android-developers@xxxxxxxxxxxxxxxx.
Visit this group at https://groups.google.com/group/android-developers.
To view this discussion on the web visit https://groups.google.com/d/msgid/android-developers/0aacc47c-a782-4627-abee-fefb0ef52350%40googlegroups.com.
For more options, visit https://groups.google.com/d/optout.
<Anterior por Tema] Tema Actual [Siguiente por Tema>
  • [android-developers] ADFS Y aplicación móvil nativa, Jags <=