Como: Configurar o Google como Fornecedor de Identidade
Atualizado: 19 de junho de 2015
Aplica-se a: Azure
Importante
A partir de 19 de maio de 2014, os novos espaços de nome ACS não podem usar o Google como fornecedor de identidade. Os espaços de nomes ACS que usaram o Google e foram registados antes desta data não foram afetados. Para mais informações, consulte Notas de Lançamento.
Aplica-se A
- Microsoft Azure Ative Directory Controlo de Acesso (também conhecido como serviço de Controlo de Acesso ou ACS)
Resumo
Isto explica como configurar a Google como um fornecedor de identidade ACS. Configurar o Google como um fornecedor de identidade para a sua aplicação web ASP.NET permite que os seus utilizadores autentem a autenticação para a sua aplicação web ASP.NET, iniciando sessão na sua conta Google.
Conteúdos
Objetivos
Descrição Geral
Resumo dos passos
Passo 1 – Criar um espaço de nome
Passo 2 - Configurar a Google como Fornecedor de Identidade
Passo 3 -Configure a Confiança com o Partido De Confiança
Passo 4 - Configurar regras de transformação simbólicas
Passo 5 - Rever pontos de final expostos pelo espaço namespace
Objetivos
Crie um projeto Microsoft Azure e espaço de nome.
Configure um espaço de nome para ser usado com a Google como fornecedor de identidade.
Configure regras de confiança e transformação simbólicas.
Familiarize-se com a referência de ponto final, lista de serviços e pontos finais de metadados.
Descrição Geral
Configurar o Google como fornecedor de identidade elimina a necessidade de criar e gerir mecanismos de autenticação e gestão de identidade. Ajuda a experiência do utilizador final se houver procedimentos de autenticação familiar. Utilizando o ACS, é fácil configurar uma configuração que permite à sua aplicação consumi-la facilmente e oferecer tal funcionalidade aos utilizadores finais. Isto How-To explica como realizar esta tarefa. O diagrama seguinte retrata o fluxo global de configuração de uma parte de ACS para utilização.
Resumo dos Passos
Para configurar o Google como um fornecedor de identidade para a sua aplicação, complete estes passos:
Passo 1 – Criar um espaço de nome
Passo 2 - Configurar a Google como Fornecedor de Identidade
Passo 3 -Configure a Confiança com o Partido De Confiança
Passo 4 - Configurar regras de transformação simbólicas
Passo 5 - Rever pontos de final expostos pelo espaço namespace
Passo 1 – Criar um espaço de nome
Este passo cria um espaço de nome Controlo de Acesso no projeto Azure. Pode saltar este passo se quiser configurar o Google como um fornecedor de identidade para um espaço de nome existente.
Para criar um espaço de nome Controlo de Acesso no seu projeto Azure
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para criar um Controlo de Acesso espaço de nome, clique em Novos, clique em Serviços de Aplicações, clique Controlo de Acesso e, em seguida, clique em "Criar" Quick. (Ou, clique Controlo de Acesso Espaços de Nome antes de clicar em New.)
Passo 2 - Configurar a Google como Fornecedor de Identidade
Este passo mostra como configurar a Google como um fornecedor de identidade para um espaço de nome existente.
Para configurar o Google como um fornecedor de identidade para um espaço de nome existente
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
No portal ACS, clique em Fornecedores de Identidade.
Na página 'Adicionar Fornecedor de Identidade ', clique em Adicionar e, em seguida, selecione o Google.
Na página 'Adicionar Provedor de Identidade do Google ', clique em Guardar.
Passo 3 -Configure a Confiança com o Partido Da Confiança
Este passo mostra como configurar a confiança entre a sua aplicação, chamada de parte de confiança, e ACS.
Para configurar a confiança
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
No portal ACS, clique em Aplicações de Partido DeRessecer e, em seguida, clique em Adicionar.
Na página 'Adicionar Adguia-se) especifique os seguintes valores para os seguintes campos:
Nome — Um nome arbitrário à sua escolha.
Reino — O reino é o URI para o qual os tokens emitidos pela ACS são válidos.
URL de retorno — O URL de devolução define o URL a que a ACS publica o token emitido para uma determinada aplicação da parte.
Formato token — O formato token define o tipo de problemas de ACS simbólicos para uma aplicação do partido em gestão.
Política de encriptação token — Opcionalmente, o ACS pode encriptar qualquer ficha SAML 1.1 ou SAML 2.0 emitida para uma aplicação de partido de gestão.
Token lifetime — A vida útil simbólica especifica o Tempo para Viver (TTL) para o símbolo emitido pela ACS para a aplicação do partido de gestão.
Fornecedores de identidade — O campo dos fornecedores de identidade permite especificar quais os fornecedores de identidade que devem utilizar com a sua aplicação de partidos. Certifique-se de que o Google está selecionado.
Grupos de regras — Os grupos de regras contêm regras que definem quais as alegações de identidade de utilizador que são passadas de fornecedores de identidade para a sua aplicação do partido.
Assinatura simbólica — ACS assina todos os tokens de segurança que emite usando um certificado X.509 (com uma chave privada) ou uma chave simétrica de 256 bits.
Para obter mais informações sobre cada campo, consulte as Aplicações do Partido De Gestão de Confie.
Clique em Guardar.
Passo 4 - Configurar regras de transformação simbólicas
Este passo mostra como configurar as alegações a serem enviadas pela ACS para a aplicação da parte de confiança. Por exemplo, o Google não envia o e-mail do utilizador por padrão. É necessário configurar o fornecedor de identidade para fornecer as reclamações desejadas à sua aplicação e como transformá-la. O procedimento a seguir descreve como adicionar uma regra para passar através de um endereço de e-mail no token para que a sua aplicação possa usá-la.
Para configurar regras simbólicas de transformação de sinistros
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
No portal ACS, clique em Grupos de Regras e, em seguida, clique em Adicionar. Ou pode editar um grupo de regras existente.
Especifique um nome para o seu novo grupo e, em seguida, clique em Guardar.
No Grupo de Regras de Edição, clique em Adicionar.
Na página 'Adicionar Reclamação' especifique os seguintes valores:
Emitente de reclamação: Selecione Fornecedor de Identidade e Google.
Tipo de reclamação de entrada: Selecione o tipo de seleção e https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.
Valor da reclamação de entrada: Selecione Qualquer.
Tipo de reclamação de saída: Selecione Passe através do tipo de reclamação de entrada.
Valor de reclamação de saída: Selecione Passe pelo valor de reclamação de entrada.
Opcionalmente, em Descrição, adicione uma descrição da regra.
Nas páginas do Grupo de Regras de Edição e Grupos de Regras, clique em Guardar.
Clique nas aplicações desejadas do partido Relying.
Desloque-se para a secção Grupos de Regras , selecione o novo Grupo de Regras e, em seguida, clique em Guardar.
Passo 5 - Rever pontos de final expostos pelo espaço namespace
Este passo familiariza-o com os pontos finais que a ACS expõe. Por exemplo, o ACS expõe o ponto final de metadados WS-Federation que é usado pela FedUtil ao configurar ASP.NET aplicações web para autenticação federada.
Para rever os pontos finais expostos pela ACS
Vá ao Portal de Gestão Microsoft Azure (https://manage.WindowsAzure.com), inscreva-se e, em seguida, clique em Ative Directory. (Dica de resolução de problemas: o item "Ative Directory" está em falta ou não está disponível)
Para gerir um Controlo de Acesso espaço de nome, selecione o espaço de nomes e, em seguida, clique em Gerir. (Ou, clique Controlo de Acesso Espaços de Nome, selecione o espaço de nomes e, em seguida, clique em Gerir.)
No portal ACS, clique na integração da Aplicação
Reveja a tabela de referência de ponto final . Por exemplo, os metadados da WS-Federação expostos pelo URL devem ser semelhantes aos seguintes (o seu espaço de nome será diferente).
https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml