Desafios ACS – SSO, fluxo de identidade e autorização
Atualizado: 19 de junho de 2015
Aplica-se ao Azure
Resumo
Este tópico descreve os desafios comuns e abordagens de solução relacionadas a logon único (SSO), fluxo de identidade e autorização em aplicativos distribuídos na nuvem.
Cenário
Considere o seguinte diagrama de esquema para um cenário canônico do aplicativo distribuído.
A seguir estão as principais características para este cenário canônico.
O usuário final pode ter identidades existentes gerenciadas por provedores de identidade do setor, como Windows Live ID (conta da Microsoft), Google, Yahoo!, Facebook ou Active Directory corporativo.
O usuário final interage com o sistema que requer autenticação e autorização através de um navegador da Web ou um cliente avançado.
O usuário final interage com o sistema que requer autenticação e autorização através de um cliente avançado em execução na área de trabalho, smartphone ou dentro de um navegador (como o Silverlight ou JavaScript).
Um aplicativo da Web pode interagir com os serviços da Web downstream que requerem autenticação e autorização.
Desafios
Há vários desafios de segurança comuns relacionados ao cenário. Considere o seguinte:
Como externalizar a autenticação para aplicativos da Web?
Como externalizar autenticação para serviços da Web?
Como usar as credenciais de Internet com diferentes aplicativos?
Como usar as credenciais de empresa com diferentes aplicativos?
Como fluir um contexto de segurança através de camadas físicas?
Como transformar uma identidade de usuário mais refinada baseada em declarações de autorização?
Como interoperar com outras pessoas?
Como proteger as comunicações?
Como automatizar o gerenciamento?
Abordagem da solução
Microsoft Azure Active Directory Controle de Acesso (também conhecido como serviço de Controle de Acesso ou ACS) fornece uma solução para esses desafios. Usando padrões e protocolos abertos, tais como WS-Federation, WS-Trust, SAML, OAuth 2.0 e SWT ACS permitem que os usuários criem aplicativos locais e de nuvem que podem interoperar com segurança com vários provedores de identidade, conforme descrito no seguinte:
Para saber mais sobre a arquitetura do ACS e os principais componentes, consulte a Arquitetura do ACS.