<div dir="ltr">Hi everyone,<br><br>I&#39;m the lead developer on the JASIG Central Authentication Service, one of the SSO servers that a number of higher education institutions use.&nbsp; Traditionally, CAS has used its own de-facto standard protocol (CAS1 and CAS2) which are similar in concept to much of OpenId 1.1.&nbsp; We have a couple of additional things built in (and you guys have some stuff we don&#39;t as optional specifications).<br>
<br>As part of the evolution of the CAS SSO server, we&#39;ve been including support for additional protocols beyond CAS.&nbsp; To date, we can support CAS1, CAS2, SAML 1.1, part of SAML2 and are an OpenID 1.1 provider (the &quot;dumb&quot; model).<br>
<br>We&#39;re looking to expand CAS into the realm of federation.&nbsp; We&#39;ve been looking at SAML2 which while extremely powerful can also be very complex and goes against the concepts we&#39;ve introduced in CAS1 and CAS2 (i.e. simplicity of protocol). OpenId gives us a much warmer, fuzzy feeling :-), so we&#39;re doing some initial analysis of utilizing OpenId 2 as our method for federation (in the nice boxes we&#39;ve drawn on our white board it seems to work well).<br>
<br>I just have a few questions for a comparison of the OpenId protocol vs. the CAS protocol that we&#39;re obvious to me. The main question is:<br><br>1. Do you guys support accessing a service on behalf of a user.&nbsp; In CAS we call this proxying on behalf of the user.&nbsp; But essentially, if you&#39;re say, a portal, and you need to access the grades, you would retrieve a CAS proxy ticket and give it to the grades service which would resolve that to the user as well as the chain of where it came from.<br>
<br>Some of the other stuff is more related to local SSO needs than the actual protocol, but I&#39;ll ask anyway:<br>1. Do you support a method of determining whether someone has authenticated already (in CAS we call it gateway)?&nbsp; For us it relies on the fact that you always point to one CAS server, which obviously doesn&#39;t need to be true in the case of OpenId.&nbsp;&nbsp;&nbsp; However, in the scenario where you know there is only one authenticating server, is this possible?<br>
<br>2. Similar to above, we support a concept of &quot;opting-out&quot; and forcing re-authentication.&nbsp; So an application that contains SSNs may basically tell the authentication server, I don&#39;t care if they&#39;ve authenticated already, do it again.<br>
<br>The last question:&nbsp; We don&#39;t actually do this in CAS yet, but we&#39;ve seen it and a few people have asked for it.&nbsp; Is there a way to pass information along to say something like I need them to authenticate via username/password, or cert, or LOA2 or higher?<br>
<br>Thanks for any answers you guys can provide.&nbsp; We&#39;ll be continuing to do research into how OpenId2 fits into the CAS world, but I wanted to see if I could get some of these basic protocol comparison questions out of the way.<br>
<br>Thanks<br>-Scott<br><br clear="all">-Scott Battaglia<br>PGP Public Key Id: 0x383733AA<br>LinkedIn: <a href="http://www.linkedin.com/in/scottbattaglia">http://www.linkedin.com/in/scottbattaglia</a><br>
</div>