Sécurisation des applications web avec ACS
Mise à jour : 19 juin 2015
S’applique à : Azure
Important
Les espaces de noms ACS peuvent migrer leurs configurations de fournisseur d'identité Google d'OpenID 2.0 vers OpenID Connect. La migration doit être terminée avant le 1er juin 2015. Pour obtenir des instructions détaillées, consultez Migration d’espaces de noms ACS vers Google OpenID Connecter.
Scénario
Dans ce scénario, une application web doit être intégrée à un système de gestion d'identités d'authentification tiers.
Ce scénario présente plusieurs difficultés :
Comment rediriger les demandes non authentifiées vers le fournisseur d'identités approprié ?
Comment valider le jeton entrant émis par le fournisseur d'identité ?
Comment analyser le jeton entrant ?
Comment implémenter les contrôles d'autorisation ?
Comment transformer les jetons en ajoutant, en supprimant ou en modifiant les types et les valeurs des revendications ?
Comment effectuer toutes ces opérations par configuration plutôt que par codage ?
Solution
Microsoft Azure Active Directory Access Control (également appelée service Access Control ou ACS) fournit une solution au scénario, comme illustré dans l’image suivante.
Windows Identity Foundation (WIF) est utilisé pour rediriger les requêtes non authentifiées vers ACS. ACS redirige les demandes vers le fournisseur d’identité configuré.
Windows Identity Foundation (WIF) est utilisé pour valider les jetons entrants.
Windows Identity Foundation (WIF) est utilisé pour analyser les jetons entrants.
Windows Identity Foundation (WIF) est utilisé pour implémenter les contrôles d'autorisation.
Le moteur de règle ACS est utilisé pour transformer des jetons.
La plupart du travail est effectué à l’aide de la configuration dans les web.config ou/et via le portail de gestion ACS.
Résumé de la solution
Category | Rubriques |
---|---|
Fédération |
Explication Procédures |
Authentification |
Explication Procédures |
Autorisation |
Explication Procédures
|
Flux et transformation des jetons |
Explication Procédures |
Gestion de l'approbation |
Explication Procédures |
Exemples de code |