Como: Adicionar um inquilino Azure AD como Fornecedor de Identidade
Atualizado: 19 de junho de 2015
Aplica-se a: Azure
Aplica-se A
- Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como serviço de Controlo de Acesso ou ACS)
Descrição Geral
Este tópico explica como adicionar um inquilino Azure Ative Directory (AD) à lista de fornecedores de identidade no seu Controlo de Acesso espaço de nome. Esta funcionalidade permite-lhe utilizar o arrendatário como fornecedor de identidade para aplicações que estejam associadas ao espaço de nome.
O processo tem dois elementos principais:
Adicione o Controlo de Acesso espaço de nome ao inquilino Azure AD como uma aplicação web. Isto permite que o espaço de nome (web app) receba fichas de Azure AD.
Adicione o inquilino Azure AD ao Controlo de Acesso espaço de nome como fornecedor de identidade.
Os passos restantes são comuns a todos os fornecedores de identidade em ACS. Pode adicionar aplicações e regras de partes que determinam quais as reclamações de identidade que são passadas de fornecedores de identidade para as aplicações do partido que contam.
Requisitos
As instruções neste tópico requerem o seguinte:
Uma subscrição do Azure. Para mais informações, consulte Introdução com a Azure.
Um Azure Controlo de Acesso espaço de nome. Para obter ajuda, consulte Como: Criar um espaço Controlo de Acesso Namespace.
Visual Studio 2012
Resumo dos Passos
Para adicionar um inquilino Azure AD como fornecedor de identidade, complete os seguintes passos:
Passo 1: Encontre o nome do Controlo de Acesso espaço de nome
Passo 2: Adicione o Controlo de Acesso espaço de nome como uma aplicação web
Passo 3: Adicione o Azure AD fornecedor de identidade de inquilino ao espaço de nome Controlo de Acesso
Passo 4: Use o Azure AD fornecedor de identidade do inquilino com a sua app
Passo 1: Encontre o nome do Controlo de Acesso espaço de nome
Neste passo, vamos copiar o nome do espaço para uso no próximo passo. Você precisará do nome do espaço de nome para indicar que os tokens devem ser enviados para o ponto final que recebe WS-Federation respostas de inscrição.
Embora o URL de espaço de nome esteja num portal de gestão rotulado de campo, os tokens são enviados para o ponto final especificado, não para o portal.
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
Clique em Integração de Aplicações.
Copiar o valor do campo Portal de Gestão .
O URL no campo Portal de Gestão tem o seguinte formato:
< https:// Namespace.accesscontrol.windows.net/>
Poupe o valor. Vai precisar no próximo passo.
O valor do campo Portal de Gestão é o nome do espaço de nome e o URL do ponto final que recebe WS-Federation respostas de inscrição.
Passo 2: Adicione o Controlo de Acesso espaço de nome como uma aplicação web
Neste passo, você usará as características do Portal de Gestão Azure para adicionar o Controlo de Acesso espaço de nome como uma aplicação web no inquilino Azure AD. Isto faz do inquilino um destinatário dos tokens que Azure AD gera.
Vá ao Portal de Gestão do Azure e inscreva-se. Clique em Ative Directory, clique num diretório, clique em Aplicações e, em seguida, clique em Adicionar.
Insira um nome para a aplicação. No campo Tipo , selecione Web Application e/ou Web API (o padrão). Para avançar, clique na seta.
Nas caixas de texto URL e App ID URI da App, cole o URL que estava no campo Do Portal de Gestão na página de Integração de Aplicações . Para continuar, clique na seta.
O URL da aplicação é o endereço para o qual o token é enviado quando um utilizador autentica com sucesso. O ID URI da app é o público a que o símbolo é traçado. Se usássemos outro valor que não a entidadeID do Controlo de Acesso espaço de nome, o ACS seria interpretá-lo como um símbolo reutilizado de um ataque homem-no-meio.
Ao colar, tenha cuidado para não incluir espaços de fuga ou caracteres extras após o corte dianteiro final (/). Caso contrário, Azure AD marcarão o URL como inválido.
Na página 'Acesso ao Directório', selecione a definição predefinitiva, 'Iniciar Sposição'. Como o ACS não chama o Graph API, a definição não é utilizada. Para terminar o processo, clique na marca de verificação.
Neste momento, o seu inquilino Azure AD sabe do seu Controlo de Acesso espaço de nome e pode emitir fichas para ele.
Na página final, copie o URL de metadados da Federação. Vai precisar daqui a uns minutos.
Para voltar a esta página:
Vá ao Portal de Gestão do Azure e inscreva-se.
Clique num diretório Azure.
Clique em Aplicações.
Clique na aplicação.
O URL de metadados da Federação também está listado na página App Endpoints para a aplicação. Para ver esta página, na página 'Aplicação', clique em Ver Pontos finais.
Passo 3: Adicione o Azure AD fornecedor de identidade de inquilino ao espaço de nome Controlo de Acesso
Neste passo, você adicionará o serviço de símbolo de segurança (STS) para o inquilino Azure AD ao Controlo de Acesso espaço de nome.
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
Esta ação abre o Portal de Gestão acs para o espaço de nome Controlo de Acesso.
Clique em Fornecedores de Identidade e, em seguida, clique em Adicionar.
Selecione WS-Federation fornecedor de identidade e, em seguida, clique em Seguinte.
Introduza um nome de exibição e texto de link de início de sessão. Não existem requisitos especiais para estes valores.
Na secção WS-Federation metadados, clique em URL e, em seguida, cole o URL de metadados da Federação que copiou a partir da página de aplicação. Em seguida, clique em Salvar.
Outro campo útil nesta página é o campo 'Texto de Links de Início de Sessão '. O valor desse campo aparece na lista de fornecedores de identidade oferecidos aos utilizadores quando se inscrevem na aplicação.
Passo 4: Use o Azure AD fornecedor de identidade do inquilino com a sua app
O inquilino Azure AD está agora registado como fornecedor de identidade para o espaço de nome Controlo de Acesso. De certa forma, a nossa tarefa está completa. No entanto, neste passo, vamos mostrar-lhe como usar o novo fornecedor de identidade, adicionando-o à oferta de fornecedores de identidade para uma aplicação web.
Para selecionar o novo fornecedor de identidade para a sua aplicação, utilize o procedimento padrão:
Comece Visual Studio 2012 e abra uma aplicação web.
Em Explorador de Soluções, clique com o botão direito no nome da aplicação e, em seguida, clique em Identidade e Acesso.
No separador Provedores, clique em Utilizar o Serviço Azure Controlo de Acesso.
Para associar a aplicação a um Controlo de Acesso espaço de nome, precisa da chave de gestão para o espaço de nome. Eis como encontrá-lo.
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
Clique em Gestão, clique em Gestão do cliente e, em seguida, clique na tecla simétrica.
Clique em Mostrar Tecla, copie o valor da chave e, em seguida, clique em "Ocultar".
Agora, de volta à caixa de diálogo de Visual Studio configurar o espaço de identificação ACS, insira o nome do Controlo de Acesso espaço de nome e cole o valor chave de gestão.
Em seguida, selecione o Azure AD fornecedor de identidade do inquilino da lista de fornecedores de identidade no espaço de nome.
Quando você executar a aplicação, uma caixa de diálogo de login inclui o Azure AD fornecedor de identidade do inquilino entre as opções do fornecedor de identidade. (O nome que aparece nesta página é definido no campo 'Texto de Ligação de Início de Sessão ' na página de definições do fornecedor de identidade.)
Selecione o inquilino Azure AD e, em seguida, inscreva-se na sua conta organizacional.
Agora, tem acesso à sua candidatura. Os tokens de autenticação são encaminhados para o Azure AD inquilino como fornecedor de identidade.