Garantir aplicações web com ACS
Atualizado: 19 de junho de 2015
Aplica-se a: Azure
Importante
Os espaços de nomes ACS podem migrar as suas configurações de fornecedor de identidade google de OpenID 2.0 para OpenID Ligação. A migração deve estar concluída antes de 1 de junho de 2015. Para obter orientações detalhadas, consulte os espaços de nomes ACS migratórios para o Google OpenID Ligação.
Scenario
Neste cenário, uma aplicação web precisa de ser integrado com um sistema de gestão de identidade de autenticação de terceiros.
Existem vários desafios associados ao cenário:
Como redirecionar os pedidos não autenticados para o fornecedor de identidade necessário?
Como validar o token de entrada emitido pelo fornecedor de identidade?
Como analisar o token de entrada?
Como implementar controlos de autorização?
Como transformar fichas adicionando, removendo ou alterando os tipos e valores de sinistros?
Como fazer tudo isto utilizando a configuração em vez de codificar?
Solução
Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como Controlo de Acesso Service ou ACS) fornece uma solução para o cenário como descrito na imagem seguinte.
Windows Identity Foundation (WIF) é usada para redirecionar pedidos não autenticados para a ACS. A ACS redireciona os pedidos para o fornecedor de identidade configurado.
Windows Identity Foundation (WIF) é usada para validar fichas de entrada.
Windows Identity Foundation (WIF) é usada para analisar os tokens que chegam.
Windows Identity Foundation (WIF) é utilizada para implementar controlos de autorização.
O motor de regra ACS é usado para transformar fichas.
A maior parte do trabalho é feito utilizando a configuração quer no web.config da aplicação, quer através do Portal de Gestão ACS.
Resumo da Solução
Categoria | Tópicos |
---|---|
de Federação |
Explicado Como-Para's |
Autenticação |
Explicado Como-Para's |
Autorização |
Explicado Como-Para's |
Fluxo e transformação de token |
Explicado Como-Para's |
Gestão de confiança |
Explicado Como-Para's |
Amostras de código |