Desafios ACS – SSO, Flow de Identidade e Autorização
Atualizado: 19 de junho de 2015
Aplica-se a: Azure
Resumo
Este tópico descreve desafios comuns e abordagens de solução relacionadas com o único sign-on (SSO), fluxo de identidade e autorização em aplicações de nuvem distribuídas.
Scenario
Considere o seguinte diagrama esquemático para um cenário canónico da aplicação distribuída.
Seguem-se características-chave para este cenário canónico.
O utilizador final pode ter identidades existentes geridas por fornecedores de identidade da indústria, tais como Windows Live ID (conta Microsoft), Google, Yahoo!, Facebook ou ative directory da empresa.
O utilizador final interage com o sistema que requer autenticação e autorização através de um navegador web, ou de um cliente rico.
O utilizador final interage com o sistema que requer autenticação e autorização através de um cliente rico que funciona no ambiente de trabalho, smartphone ou dentro de um browser (como Silverlight ou JavaScript).
Uma aplicação web pode interagir com serviços web a jusante que requerem autenticação e autorização.
Desafios
Existem vários desafios de segurança comuns relacionados com o cenário. Considere o seguinte:
Como externalizar a autenticação para aplicações web?
Como externalizar a autenticação para serviços web?
Como utilizar credenciais de Internet com diferentes aplicações?
Como utilizar credenciais empresariais com aplicações diferentes?
Como fluir um contexto de segurança através de níveis físicos?
Como transformar uma identidade de utilizador para uma autorização baseada em créditos finos?
Como interoperar com os outros?
Como garantir comunicações?
Como automatizar a gestão?
Abordagem de Solução
Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como Controlo de Acesso Service ou ACS) fornece uma solução para estes desafios. Utilizando normas e protocolos abertos, tais como WS-Federation, WS-Trust, SAML, OAuth 2.0 e SWT ACS permite que os utilizadores construam aplicações em nuvem e no local que possam interoperar de forma segura com vários fornecedores de identidade, conforme descrito no seguinte:
Para saber mais sobre a arquitetura ACS e componentes-chave, consulte a ACS Architecture.