Compartilhar via


Segurança dos aplicativos Web com o ACS

Atualizado em: 19 de junho de 2015

Aplica-se ao Azure

Importante

Namespace ACS podem migrar suas configurações do provedor de identidade do Google de OpenID 2.0 para OpenID Connect. A migração deve ser concluída antes de 1º de junho de 2015. Para obter diretrizes detalhadas, consulte Migrar namespaces acs para o Google OpenID Conexão.

Cenário

Neste cenário, um aplicativo Web precisa ser integrado a um sistema de gerenciamento de identidades de autenticação de terceiros.

ACS v2 Web Scenario

Há vários desafios associados a este cenário:

  • Como redirecionar solicitações não autenticadas para o provedor de identidade necessário?

  • Como validar o token de entrada emitido pelo provedor de identidade?

  • Como analisar o token de entrada?

  • Como implementar verificações de autorização?

  • Como transformar tokens adicionando, removendo ou alterando os valores e tipos de declarações?

  • Como executar todos os itens acima usando configuração em vez de codificação?

Solução

Microsoft Azure Active Directory Controle de Acesso (também conhecido como Serviço de Controle de Acesso ou ACS) fornece uma solução para o cenário, conforme descrito na imagem a seguir.

ACS v2 Web Scenario and Solution

  • Windows WIF (Identity Foundation) é usado para redirecionar solicitações não autenticadas para o ACS. O ACS redireciona as solicitações para o provedor de identidade configurado.

  • O Windows Identity Foundation (WIF) é usado para validar tokens de entrada.

  • O Windows Identity Foundation (WIF) é usado para analisar os tokens de entrada.

  • O Windows Identity Foundation (WIF) é usado para implementar verificações de autorização.

  • O mecanismo de regra ACS é usado para transformar tokens.

  • A maior parte do trabalho é feita usando a configuração no web.config do aplicativo ou/e por meio do Portal de Gerenciamento do ACS.

Resumo da solução

Categoria Tópicos

Federação

Explicado



Como

Autenticação

Explicado

Como

Autorização

Explicado

Como

Transformação e fluxo do token

Explicado

Como

Gerenciamento de confiança

Explicado

Como

Exemplos de Código

Consulte Também

Conceitos

Cenários e soluções usando o ACS