Sichern von Webanwendungen mit ACS
Aktualisiert: 19. Juni 2015
Gilt für: Azure
Wichtig
ACS-Namespaces können ihre Google-Identitätsanbieterkonfigurationen von OpenID 2.0 zu OpenID Connect migrieren. Die Migration muss vor dem 1. Juni 2015 abgeschlossen sein. Ausführliche Anleitungen finden Sie unter Migrieren von ACS-Namespaces zu Google OpenID Verbinden.
Szenario
In diesem Szenario muss eine Webanwendung in das Identitätsverwaltungssystem eines Drittanbieters integriert werden.
Mit diesem Szenario sind mehrere Herausforderungen verbunden:
Wie werden nicht authentifizierte Anforderungen an den erforderlichen Identitätsanbieter weitergeleitet?
Wie werden die eingehenden Token überprüft, die vom Identitätsanbieter ausgestellt werden?
Wie wird das eingehende Token analysiert?
Wie werden Autorisierungsüberprüfungen implementiert?
Wie werden Token durch Hinzufügen, Entfernen oder Ändern der Anspruchstypen und -werte transformiert?
Wie werden die oben genannten Aufgaben mithilfe von Konfiguration anstatt von Codierung ausgeführt?
Lösung
Microsoft Azure Active Directory Access Control (auch als Access Control Service oder ACS bezeichnet) stellt eine Lösung für das Szenario bereit, wie in der folgenden Abbildung dargestellt.
Windows Identity Foundation (WIF) wird verwendet, um nicht authentifizierte Anforderungen an ACS umzuleiten. ACS leitet die Anforderungen an den konfigurierten Identitätsanbieter um.
WIF (Windows Identity Foundation) wird für die Überprüfung eingehender Token verwendet.
WIF (Windows Identity Foundation) wird für die Analyse der eingehenden Token verwendet.
WIF (Windows Identity Foundation) wird für die Implementierung von Autorisierungsüberprüfungen verwendet.
Das ACS-Regelmodul wird zum Transformieren von Token verwendet.
Die meisten Arbeiten werden mithilfe der Konfiguration entweder im web.config oder/und über das ACS-Verwaltungsportal durchgeführt.
Lösungszusammenfassung
Category | Themen |
---|---|
Verbund |
Beschreibung Vorgehensweisen |
Authentifizierung |
Beschreibung Vorgehensweisen |
Authorization |
Beschreibung Vorgehensweisen |
Tokenfluss und -transformation |
Beschreibung Vorgehensweisen |
Vertrauensstellungsverwaltung |
Beschreibung Vorgehensweisen |
Codebeispiele |