Postupy: Přidání tenanta Azure AD jako zprostředkovatele identity
Aktualizováno: 19. června 2015
Platí pro: Azure
Platí pro
- Microsoft Azure Active Directory Access Control (označované také jako služba Access Control nebo služba ACS)
Přehled
Toto téma vysvětluje, jak přidat tenanta Azure Active Directory (AD) do seznamu zprostředkovatelů identity ve vašem oboru názvů Access Control. Tato funkce umožňuje použít tenanta jako zprostředkovatele identity pro aplikace přidružené k oboru názvů.
Proces má dva hlavní prvky:
Přidejte obor názvů Access Control do tenanta Azure AD jako webovou aplikaci. To umožňuje oboru názvů (webové aplikaci) přijímat tokeny z Azure AD.
Přidejte tenanta Azure AD do oboru názvů Access Control jako zprostředkovatele identity.
Zbývající kroky jsou společné pro všechny zprostředkovatele identity v ACS. Můžete přidat aplikace a pravidla předávající strany, které určují, které deklarace identity se předávají od zprostředkovatelů identity do aplikací předávající strany.
Požadavky
Pokyny v tomto tématu vyžadují následující:
Předplatné Azure. Další informace najdete v tématu Začínáme s Azure.
Obor názvů Access Control Azure. Nápovědu najdete v tématu Postupy: Vytvoření oboru názvů Access Control.
Visual Studio 2012
Přehled kroků
Pokud chcete přidat tenanta Azure AD jako zprostředkovatele identity, proveďte následující kroky:
Krok 1: Vyhledání názvu oboru názvů Access Control
Krok 2: Přidání oboru názvů Access Control jako webové aplikace
Krok 3: Přidání zprostředkovatele identity tenanta Azure AD do oboru názvů Access Control
Krok 4: Použití zprostředkovatele identity tenanta Azure AD s vaší aplikací
Krok 1: Vyhledání názvu oboru názvů Access Control
V tomto kroku zkopírujeme název oboru názvů pro použití v dalším kroku. Název oboru názvů budete potřebovat k označení, že tokeny by se měly odesílat do koncového bodu, který přijímá WS-Federation odpovědi na přihlášení.
Přestože adresa URL oboru názvů je v poli označeném portálem pro správu, tokeny se odesílají do zadaného koncového bodu, ne na portál.
Přejděte na portál pro správu Microsoft Azure (https://manage.WindowsAzure.com), přihlaste se a klikněte na Active Directory. (Tip pro řešení potíží: Položka Active Directory chybí nebo není k dispozici)
Chcete-li spravovat obor názvů Access Control, vyberte obor názvů a klepněte na tlačítko Spravovat. (Nebo klikněte na Access Control Obory názvů, vyberte obor názvů a potom klikněte na Spravovat.)
Klikněte na Integraci aplikací.
Zkopírujte hodnotu pole Portál pro správu .
Adresa URL v poli Portál pro správu má následující formát:
< https:// Namespace.accesscontrol.windows.net/>
Uložte hodnotu. Budete ho potřebovat v dalším kroku.
Hodnota pole Portál pro správu je název oboru názvů a adresa URL koncového bodu, který přijímá WS-Federation odpovědi na přihlášení.
Krok 2: Přidání oboru názvů Access Control jako webové aplikace
V tomto kroku použijete funkce portálu pro správu Azure k přidání oboru názvů Access Control jako webové aplikace do Azure AD tenanta. Tenant tak bude příjemcem tokenů, které Azure AD generovat.
Přejděte na portál pro správu Azure a přihlaste se. Klepněte na položku Active Directory, klepněte na položku Adresář, klepněte na položku Aplikace a klepněte na tlačítko Přidat.
Zadejte název aplikace. V poli Typ vyberte webová aplikace nebo webové rozhraní API (výchozí). Chcete-li přejít, klikněte na šipku.
Do textových polí Adresa URL aplikace a identifikátor URI ID aplikace vložte adresu URL, která byla v poli Portál pro správu na stránce Integrace aplikace . Pokračujte kliknutím na šipku.
Adresa URL aplikace je adresa, na kterou se token odešle, když se uživatel úspěšně ověří. Identifikátor URI ID aplikace je cílová skupina, na kterou je token vymezený. Pokud bychom použili jinou hodnotu než ID entity Access Control oboru názvů, služba ACS by ji interpretovala jako token znovu použitý z útoku man-in-the-middle.
Při vkládání dávejte pozor, abyste nezahrnuli koncové mezery nebo nadbytečné znaky za posledním lomítkem (/). V opačném případě Azure AD adresu URL označí jako neplatnou.
Na stránce Přístup k adresáři vyberte výchozí nastavení Jednotné přihlašování. Vzhledem k tomu, že služba ACS nevolá Graph API, nastavení se nepoužívá. Chcete-li proces dokončit, klikněte na značku zaškrtnutí.
V tuto chvíli váš tenant Azure AD ví o vašem oboru názvů Access Control a může pro něj vydávat tokeny.
Na poslední stránce zkopírujte adresu URL federačních metadat. Budete ho potřebovat za několik minut.
Chcete-li se vrátit na tuto stránku:
Přejděte na portál pro správu Azure a přihlaste se.
Klikněte na adresář Azure.
Klikněte na Aplikace.
Klikněte na aplikaci.
Adresa URL federačních metadat je uvedená také na stránce Koncové body aplikace pro aplikaci. Chcete-li zobrazit tuto stránku, klikněte na stránce Aplikace na zobrazit koncové body.
Krok 3: Přidání zprostředkovatele identity tenanta Azure AD do oboru názvů Access Control
V tomto kroku přidáte službu tokenů zabezpečení (STS) pro tenanta Azure AD do oboru názvů Access Control.
Přejděte na portál pro správu Microsoft Azure (https://manage.WindowsAzure.com), přihlaste se a klikněte na Active Directory. (Tip pro řešení potíží: Položka Active Directory chybí nebo není k dispozici)
Chcete-li spravovat obor názvů Access Control, vyberte obor názvů a klepněte na tlačítko Spravovat. (Nebo klikněte na Access Control Obory názvů, vyberte obor názvů a potom klikněte na Spravovat.)
Tato akce otevře portál pro správu služby ACS pro obor názvů Access Control.
Klikněte na Zprostředkovatelé identity a potom klikněte na Přidat.
Vyberte WS-Federation zprostředkovatele identity a klepněte na tlačítko Další.
Zadejte zobrazované jméno a text odkazu pro přihlášení. Pro tyto hodnoty neexistují žádné zvláštní požadavky.
V části WS-Federation metadat klikněte na adresu URL a vložte adresu URL federačních metadat, kterou jste zkopírovali ze stránky aplikace. Potom klikněte na Uložit.
Dalším užitečným polem na této stránce je pole Přihlašovací odkaz na text . Hodnota tohoto pole se zobrazí v seznamu zprostředkovatelů identity nabízených uživatelům při přihlášení k aplikaci.
Krok 4: Použití zprostředkovatele identity tenanta Azure AD s vaší aplikací
Tenant Azure AD je teď zaregistrovaný jako zprostředkovatel identity pro obor názvů Access Control. V nějakém smyslu je náš úkol dokončený. V tomto kroku vám ale ukážeme, jak použít nového zprostředkovatele identity tím, že ho přidáme do nabídky zprostředkovatelů identity pro webovou aplikaci.
Pokud chcete vybrat nového zprostředkovatele identity pro vaši aplikaci, použijte standardní postup:
Spusťte Visual Studio 2012 a otevřete webovou aplikaci.
V Průzkumník řešení klikněte pravým tlačítkem myši na název aplikace a potom klikněte na Položku Identita a Přístup.
Na kartě Zprostředkovatelé klikněte na Použít službu Azure Access Control.
Pokud chcete aplikaci přidružit k Access Control oboru názvů, potřebujete klíč pro správu oboru názvů. Tady je postup, jak ho najít.
Přejděte na portál pro správu Microsoft Azure (https://manage.WindowsAzure.com), přihlaste se a klikněte na Active Directory. (Tip pro řešení potíží: Položka Active Directory chybí nebo není k dispozici)
Chcete-li spravovat obor názvů Access Control, vyberte obor názvů a klepněte na tlačítko Spravovat. (Nebo klikněte na Access Control Obory názvů, vyberte obor názvů a potom klikněte na Spravovat.)
Klepněte na tlačítko Správa služby, klepněte na položku Klient pro správu a potom klepněte na tlačítko Symetrický klíč.
Klepněte na tlačítko Zobrazit klíč, zkopírujte hodnotu klíče a potom klepněte na tlačítko Skrýt klíč.
Teď se vraťte do dialogového okna Visual Studio Konfigurovat obor názvů služby ACS, zadejte název oboru názvů Access Control a vložte hodnotu klíče pro správu.
Pak vyberte Azure AD zprostředkovatele identity tenanta ze seznamu zprostředkovatelů identity v oboru názvů.
Při spuštění aplikace obsahuje dialogové okno přihlášení mezi volby zprostředkovatele identity Azure AD tenanta. (Název, který se zobrazí na této stránce, je definován v poli Text přihlašovacího odkazu na stránce nastavení zprostředkovatele identity.)
Vyberte tenanta Azure AD a přihlaste se pomocí účtu organizace.
Teď máte přístup k aplikaci. Ověřovací tokeny se předávají do tenanta Azure AD jako zprostředkovatele identity.