Partilhar via


Garantir aplicações web com ACS

Atualizado: 19 de junho de 2015

Aplica-se a: Azure

Importante

Os espaços de nomes ACS podem migrar as suas configurações de fornecedor de identidade google de OpenID 2.0 para OpenID Ligação. A migração deve estar concluída antes de 1 de junho de 2015. Para obter orientações detalhadas, consulte os espaços de nomes ACS migratórios para o Google OpenID Ligação.

Scenario

Neste cenário, uma aplicação web precisa de ser integrado com um sistema de gestão de identidade de autenticação de terceiros.

ACS v2 Web Scenario

Existem vários desafios associados ao cenário:

  • Como redirecionar os pedidos não autenticados para o fornecedor de identidade necessário?

  • Como validar o token de entrada emitido pelo fornecedor de identidade?

  • Como analisar o token de entrada?

  • Como implementar controlos de autorização?

  • Como transformar fichas adicionando, removendo ou alterando os tipos e valores de sinistros?

  • Como fazer tudo isto utilizando a configuração em vez de codificar?

Solução

Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como Controlo de Acesso Service ou ACS) fornece uma solução para o cenário como descrito na imagem seguinte.

ACS v2 Web Scenario and Solution

  • Windows Identity Foundation (WIF) é usada para redirecionar pedidos não autenticados para a ACS. A ACS redireciona os pedidos para o fornecedor de identidade configurado.

  • Windows Identity Foundation (WIF) é usada para validar fichas de entrada.

  • Windows Identity Foundation (WIF) é usada para analisar os tokens que chegam.

  • Windows Identity Foundation (WIF) é utilizada para implementar controlos de autorização.

  • O motor de regra ACS é usado para transformar fichas.

  • A maior parte do trabalho é feito utilizando a configuração quer no web.config da aplicação, quer através do Portal de Gestão ACS.

Resumo da Solução

Categoria Tópicos

de Federação

Explicado



Como-Para's

Autenticação

Explicado

Como-Para's

Autorização

Explicado

Como-Para's

Fluxo e transformação de token

Explicado

Como-Para's

Gestão de confiança

Explicado

Como-Para's

Amostras de código

Consulte também

Conceitos

Cenários e soluções usando ACS