O time de Patterns & Practices anunciou um projeto recém-iniciado para desenvolver um novo guia chamado "Claims Based Authentication & Authorization Guide" (Guia de Autenticação e Autorização baseadas em reividicação). Este guia fornecerá melhores práticas para como implementar o "Geneva", a proposta da Microsoft para simplificar cenários de acesso do usuário e single sign-on baseado em reivindicação.
O framework "Geneva" (atualmente na versão beta 2) contém três componentes recém-batizados: Active Directory Federation Services, Windows Indentity Foundation e Windows Cardspace (o mesmo de antes). A Microsoft descreve o "Geneva" da seguinte forma:
…a plataforma para acesso do usuário da Microsoft para desenvolvedores e profissionais de TI ajuda a simplificar acesso a aplicações e outros sistemas com um modelo aberto baseado em reivindicação. O "Geneva" ajuda a simplificar o acesso de usuário para desenvolvedores ao externalizar o acesso do usuário da aplicação utilizando reivindicação e reduzindo o esforço de desenvolvimento utilizando lógica de segurança pré-construída e ferramentas .NET integradas. O "Geneva" ajuda a TI a publicar e gerenciar de maneira eficiente novas aplicações ao reduzir o trabalho de implementação customizada, centralizando e padronizando o gerenciamento de acesso através da corporação, ajudando a estabelecer um modelo de segurança consistente e facilitando a colaboração transparente entre corporações.
O projeto P&P começou há apenas duas semanas, então a informação disponível é limitada. Entretanto, dois membros do time (Eugenio Pace e Matias Woloski) publicaram um mapa do cenário que eles planejam contemplar:
O guia é dividido em dois caminhos: um para os cenários Enterprise e outro para fornecedores de software independentes (Independent Software Vendors (ISV’s).
Matias dá mais detalhes sobre os dois caminhos:
…o caminho Enterprise aborda o problema da identidade federative do ponto de vista de uma empresa com muitas aplicações que quer implementar SSO e Federation. As estações principais são SSO (dentro da corporação), Federation (com parceiros), Web Services SOAP (e o fluxo de identidade através dos serviços), SSO com uma nuvem de aplicações de terceiros…
…o caminho do ISV, por outro lado, resolve o problema da perspective de um ISV que quer oferecer uma aplicação como um serviço (pense em algo como o Salesforce ou o Dynamics CRM Online como exemplos canônicos). Neste caminho, nós começamos ao explicar como implementar identidade federativa para uma aplicação na nuvem. Então nós mostramos como automatizar o processo para novos clientes. Nós também mostramos coisas como expor uma API REST e como isso funciona com a reivindicação; como integrar com o LiveID (ou OpenID) para clientes menores que não possuem um Identity Provider próprio; e nós terminamos explicando como fazer auditoria e bilhetagem com reivindicação.
Outros membros do time incluem Dominick Baier, Vittorio Bertocci, Keith Brown e David Hill.