Segurança dos aplicativos Web com o ACS
Atualizado em: 19 de junho de 2015
Aplica-se ao Azure
Importante
Namespace ACS podem migrar suas configurações do provedor de identidade do Google de OpenID 2.0 para OpenID Connect. A migração deve ser concluída antes de 1º de junho de 2015. Para obter diretrizes detalhadas, consulte Migrar namespaces acs para o Google OpenID Conexão.
Cenário
Neste cenário, um aplicativo Web precisa ser integrado a um sistema de gerenciamento de identidades de autenticação de terceiros.
Há vários desafios associados a este cenário:
Como redirecionar solicitações não autenticadas para o provedor de identidade necessário?
Como validar o token de entrada emitido pelo provedor de identidade?
Como analisar o token de entrada?
Como implementar verificações de autorização?
Como transformar tokens adicionando, removendo ou alterando os valores e tipos de declarações?
Como executar todos os itens acima usando configuração em vez de codificação?
Solução
Microsoft Azure Active Directory Controle de Acesso (também conhecido como Serviço de Controle de Acesso ou ACS) fornece uma solução para o cenário, conforme descrito na imagem a seguir.
Windows WIF (Identity Foundation) é usado para redirecionar solicitações não autenticadas para o ACS. O ACS redireciona as solicitações para o provedor de identidade configurado.
O Windows Identity Foundation (WIF) é usado para validar tokens de entrada.
O Windows Identity Foundation (WIF) é usado para analisar os tokens de entrada.
O Windows Identity Foundation (WIF) é usado para implementar verificações de autorização.
O mecanismo de regra ACS é usado para transformar tokens.
A maior parte do trabalho é feita usando a configuração no web.config do aplicativo ou/e por meio do Portal de Gerenciamento do ACS.
Resumo da solução
Categoria | Tópicos |
---|---|
Federação |
Explicado Como |
Autenticação |
Explicado Como |
Autorização |
Explicado Como |
Transformação e fluxo do token |
Explicado Como |
Gerenciamento de confiança |
Explicado Como |
Exemplos de Código |