Partilhar via


Fornecedores de Identidade

Atualizado: 19 de junho de 2015

Aplica-se a: Azure

Importante

Os espaços de nomes ACS podem migrar as suas configurações de fornecedor de identidade google de OpenID 2.0 para OpenID Ligação. A migração deve estar concluída antes de 1 de junho de 2015. Para obter orientações detalhadas, consulte os espaços de nomes ACS migratórios para o Google OpenID Ligação.

Em Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como serviço de Controlo de Acesso ou ACS), um prestador de identidade é um serviço que autentica identidades de utilizador ou cliente e emite fichas de segurança que a ACS consome. Quando um fornecedor de identidade é configurado, a ACS confia em fichas emitidas por esse fornecedor de identidade e utiliza as reclamações nesses tokens como entradas para o motor de regras ACS. O motor de regras ACS transforma ou passa através destas reivindicações e inclui-as no sinal que emite às aplicações do partido. O proprietário de um Controlo de Acesso espaço de nome pode configurar um ou mais fornecedores de identidade no seu espaço de nome.

No ACS, um fornecedor de identidade pode ser associado a mais de uma aplicação de partidos dependentes. Da mesma forma, uma aplicação de partes dependentes da ACS pode ser associada a mais do que um fornecedor de identidade. Para obter mais informações sobre as aplicações do partido, consulte as Aplicações do Partido De Relying.

O Portal de Gestão ACS fornece suporte integrado para configurar os seguintes fornecedores de identidade:

Para além destes fornecedores de identidade, a ACS suporta a configuração dos seguintes tipos de fornecedores de identidade programáticamente através do Serviço de Gestão ACS:

  • Fornecedores de Identidade WS-Trust

  • Fornecedores de Identidade OpenID-Based

Fornecedores de Identidade WS-Trust

WS-Trust fornecedores de identidade passam pedidos de identidade para ACS usando o protocolo de WS-Trust e são mais frequentemente utilizados em cenários de serviço web. Muitos fornecedores de identidade WS-Trust também apoiam WS-Federation e podem ser configurados em ACS como fornecedores de identidade WS-Federation para criar a relação de confiança necessária. Um exemplo de um fornecedor de identidade WS-Trust é (também um fornecedor de identidade WS-Federation), que lhe permite integrar as contas de serviço de Ative Directory da sua empresa com a ACS. Para obter mais informações, consulte Como: Configurar a AD FS 2.0 como Fornecedor de Identidade.

Fornecedores de Identidade OpenID-Based

A ACS apoia a federação com fornecedores de identidade baseados em OpenID para web sites e aplicações web, utilizando o protocolo de autenticação OpenID 2.0. A implementação ACS OpenID permite configurar um ponto final de autenticação OpenID como parte de uma entidade fornecedora de identidade em ACS. Quando uma página de login acs é renderizada para uma aplicação de parte de confiança, a ACS constrói um pedido de autenticação OpenID como parte do URL de login para o fornecedor de identidade. Depois de um utilizador selecionar o fornecedor de identidade e iniciar sessão no URL solicitado, a resposta OpenID é devolvida ao ACS onde é processada pelo motor de regras ACS. ACS recupera atributos do utilizador OpenID utilizando a Extensão de Exchange do Atributo OpenID e mapeia estes atributos a alegações que são então saídas na resposta simbólica emitida para a aplicação do partido de gestão.

Dois exemplos de fornecedores de identidade baseados no OpenID que o ACS suporta são a Google e a Yahoo!, que podem ser configuradas no Portal de Gestão acs. Para mais informações, consulte o Google e o Yahoo!.

Outros fornecedores de identidade que suportam pontos finais de autenticação OpenID 2.0 podem ser configurados programáticamente usando o Serviço de Gestão ACS. Para obter mais informações, consulte Como: Utilize o Serviço de Gestão ACS para configurar um Fornecedor de Identidade OpenID.

Tipos de afirmação suportados

A tabela a seguir mostra os tipos de reclamação que estão disponíveis para ACS de fornecedores de identidade OpenID. Por predefinição, os tipos de sinistros em ACS são identificados exclusivamente usando um URI para o cumprimento da especificação de token SAML. Estes URIs também são usados para identificar reclamações em outros formatos simbólicos.

Tipo de Reclamação URI Description

Identificador de Nome

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Um valor openid.claimed_id devolvido pelo fornecedor de identidade.

Name

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

http://axschema.org/namePerson Atributo devolvido pelo fornecedor de identidade através da extensão de Exchange openid attribute. Se este atributo não estiver presente, o valor da reclamação será a concatenação de http://axschema.org/namePerson/first e http://axschema.org/namePerson/last.

Endereço de E-mail

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

http://axschema.org/contact/email Atributo devolvido pelo fornecedor de identidade através da extensão de Exchange openid attribute.

Fornecedor de Identidade

https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Uma reclamação fornecida pela ACS que diz à aplicação da parte que o fornecedor de identidade OpenID é utilizado para autenticar o utilizador.

Consulte também

Conceitos

Componentes ACS 2.0