Procedure: Google configureren als id-provider
Bijgewerkt: 19 juni 2015
Van toepassing op: Azure
Belangrijk
Vanaf 19 mei 2014 kunnen nieuwe ACS-naamruimten Google niet gebruiken als id-provider. ACS-naamruimten die Google hebben gebruikt en die vóór deze datum zijn geregistreerd, worden niet beïnvloed. Zie Releaseopmerkingen voor meer informatie.
Van toepassing op
- Microsoft Azure Active Directory Access Control (ook wel bekend als Access Control Service of ACS)
Samenvatting
In deze instructies wordt uitgelegd hoe u Google configureert als id-provider ACS. Als u Google configureert als id-provider voor uw ASP.NET webtoepassing, kunnen uw gebruikers zich verifiëren bij uw ASP.NET webtoepassing door zich aan te melden bij hun Google-account.
Inhoud
Doelen
Overzicht
Overzicht van de stappen
Stap 1: een naamruimte maken
Stap 2: Google configureren als id-provider
Stap 3: Vertrouwen met Relying Party configureren
Stap 4: Tokentransformatieregels configureren
Stap 5: Eindpunten controleren die worden weergegeven door de naamruimte
Doelen
Maak een Microsoft Azure project en naamruimte.
Configureer een naamruimte die moet worden gebruikt met Google als id-provider.
Configureer regels voor vertrouwens- en tokentransformatie.
Raak vertrouwd met de eindpuntreferentie, lijst met services en metagegevenseindpunten.
Overzicht
Als u Google configureert als id-provider, hoeft u geen verificatie- en identiteitsbeheermechanisme te maken en te beheren. Dit helpt de eindgebruikerservaring als er vertrouwde verificatieprocedures zijn. Met ACS kunt u eenvoudig een configuratie instellen waarmee uw toepassing deze gemakkelijk kan gebruiken en dergelijke functionaliteit biedt aan eindgebruikers. In dit How-To wordt uitgelegd hoe u deze taak kunt uitvoeren. In het volgende diagram ziet u de algemene stroom van het configureren van een relying party van ACS voor gebruik.
Samenvatting van de stappen
Voer de volgende stappen uit om Google te configureren als id-provider voor uw toepassing:
Stap 1: een naamruimte maken
Stap 2: Google configureren als id-provider
Stap 3: Vertrouwen met Relying Party configureren
Stap 4: Tokentransformatieregels configureren
Stap 5: Eindpunten controleren die worden weergegeven door de naamruimte
Stap 1: een naamruimte maken
Met deze stap maakt u een Access Control naamruimte in het Azure-project. U kunt deze stap overslaan als u Google wilt configureren als id-provider voor een bestaande naamruimte.
Een Access Control naamruimte maken in uw Azure-project
Ga naar de Microsoft Azure-beheerportal (https://manage.WindowsAzure.com), meld u aan en klik vervolgens op Active Directory. (Tip voor probleemoplossing: Item 'Active Directory' ontbreekt of is niet beschikbaar)
Als u een Access Control naamruimte wilt maken, klikt u op Nieuw, klikt u op App Services, klikt u op Access Control en vervolgens op Snel maken. (Of klik op Access Control naamruimten voordat u op Nieuw klikt.)
Stap 2: Google configureren als id-provider
In deze stap ziet u hoe u Google configureert als id-provider voor een bestaande naamruimte.
Google configureren als id-provider voor een bestaande naamruimte
Ga naar de Microsoft Azure-beheerportal (https://manage.WindowsAzure.com), meld u aan en klik vervolgens op Active Directory. (Tip voor probleemoplossing: Item 'Active Directory' ontbreekt of is niet beschikbaar)
Als u een Access Control naamruimte wilt beheren, selecteert u de naamruimte en klikt u op Beheren. (Of klik op Access Control naamruimten, selecteer de naamruimte en klik vervolgens op Beheren.)
Klik in de ACS-portal op Id-providers.
Klik op de pagina Id-provider toevoegen op Toevoegen en selecteer Google.
Klik op de pagina Google Identity Provider toevoegen op Opslaan.
Stap 3: Vertrouwen configureren met de Relying Party
In deze stap ziet u hoe u vertrouwen configureert tussen uw toepassing, de relying party genoemd en ACS.
De vertrouwensrelatie configureren
Ga naar de Microsoft Azure-beheerportal (https://manage.WindowsAzure.com), meld u aan en klik vervolgens op Active Directory. (Tip voor probleemoplossing: Item 'Active Directory' ontbreekt of is niet beschikbaar)
Als u een Access Control naamruimte wilt beheren, selecteert u de naamruimte en klikt u op Beheren. (Of klik op Access Control naamruimten, selecteer de naamruimte en klik vervolgens op Beheren.)
Klik in de ACS-portal op Relying Party-toepassingen en klik vervolgens op Toevoegen.
Geef op de pagina Relying Party-toepassing toevoegen de volgende waarden op voor de volgende velden:
Naam: een willekeurige naam van uw keuze.
Realm: de realm is de URI waarvoor tokens die door ACS zijn uitgegeven, geldig zijn.
Retour-URL: de retour-URL definieert de URL waarnaar ACS het uitgegeven token plaatst voor een bepaalde relying party-toepassing.
Tokenindeling: de tokenindeling definieert het type ACS-problemen met tokens voor een relying party-toepassing.
Tokenversleutelingsbeleid: ACS kan eventueel elk SAML 1.1- of SAML 2.0-token versleutelen dat is uitgegeven aan een relying party-toepassing.
Levensduur van token: de levensduur van het token geeft de TTL (Time to Live) op voor het token dat door ACS is uitgegeven aan de relying party-toepassing.
Id-providers: in het veld Id-providers kunt u opgeven welke id-providers moeten worden gebruikt met uw relying party-toepassing. Zorg ervoor dat Google is geselecteerd.
Regelgroepen: regelgroepen bevatten regels die definiëren welke gebruikersidentiteitsclaims worden doorgegeven van id-providers aan uw relying party-toepassing.
Tokenondertekening: ACS ondertekent alle beveiligingstokens die worden veroorzaakt met behulp van een X.509-certificaat (met een persoonlijke sleutel) of een 256-bits symmetrische sleutel.
Zie Relying Party Applications voor meer informatie over elk veld.
Klik op Opslaan.
Stap 4: Tokentransformatieregels configureren
In deze stap ziet u hoe u claims configureert die door ACS worden verzonden naar de relying party-toepassing. Google verzendt bijvoorbeeld niet standaard het e-mailadres van de gebruiker. U moet de id-provider configureren om gewenste claims aan uw toepassing te leveren en hoe u deze kunt transformeren. In de volgende procedure wordt beschreven hoe u een regel toevoegt om een e-mailadres in het token door te geven, zodat uw toepassing deze kan gebruiken.
Regels voor tokenclaimstransformatie configureren
Ga naar de Microsoft Azure-beheerportal (https://manage.WindowsAzure.com), meld u aan en klik vervolgens op Active Directory. (Tip voor probleemoplossing: Item 'Active Directory' ontbreekt of is niet beschikbaar)
Als u een Access Control naamruimte wilt beheren, selecteert u de naamruimte en klikt u op Beheren. (Of klik op Access Control naamruimten, selecteer de naamruimte en klik vervolgens op Beheren.)
Klik in de ACS-portal op Regelgroepen en klik vervolgens op Toevoegen. U kunt ook een bestaande regelgroep bewerken.
Geef een naam op voor de nieuwe groep en klik op Opslaan.
Klik in de groep Regel bewerken op Toevoegen.
Geef op de pagina Claimregel toevoegen de volgende waarden op:
Claimverlener: Selecteer id-provider en Google.
Invoerclaimtype: Selecteer type selecteren en https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Invoerclaimwaarde: Selecteer Een.
Uitvoerclaimtype: Selecteer Pass through het invoerclaimtype.
Uitvoerclaimwaarde: Selecteer Pass through de invoerclaimwaarde.
Voeg eventueel in Beschrijving een beschrijving van de regel toe.
Klik op de pagina's Regelgroep en Regelgroepen bewerken op Opslaan.
Klik op de gewenste Relying Party-toepassingen.
Schuif omlaag naar de sectie Regelgroepen , selecteer de nieuwe regelgroep en klik op Opslaan.
Stap 5: Eindpunten controleren die worden weergegeven door de naamruimte
Deze stap maakt u vertrouwd met de eindpunten die ACS beschikbaar maakt. ACS maakt bijvoorbeeld het WS-Federation metagegevenseindpunt beschikbaar dat door FedUtil wordt gebruikt bij het configureren van ASP.NET webtoepassingen voor federatieve verificatie.
De eindpunten bekijken die door ACS worden weergegeven
Ga naar de Microsoft Azure-beheerportal (https://manage.WindowsAzure.com), meld u aan en klik vervolgens op Active Directory. (Tip voor probleemoplossing: Item 'Active Directory' ontbreekt of is niet beschikbaar)
Als u een Access Control naamruimte wilt beheren, selecteert u de naamruimte en klikt u op Beheren. (Of klik op Access Control naamruimten, selecteer de naamruimte en klik vervolgens op Beheren.)
Klik in de ACS-portal op Toepassingsintegratie
Controleer de tabel Eindpuntreferentie . De WS-Federation-metagegevens die door de URL worden weergegeven, moeten bijvoorbeeld vergelijkbaar zijn met het volgende (uw naamruimte is anders).
https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml