Skydda webbprogram med ACS
Uppdaterad: 19 juni 2015
Gäller för: Azure
Viktigt
ACS-namnrymder kan migrera sina konfigurationer för Google-identitetsprovidern från OpenID 2.0 till OpenID Anslut. Migreringen måste slutföras före den 1 juni 2015. Detaljerad vägledning finns i Migrera ACS-namnområden till Google OpenID Anslut.
Scenario
I det här scenariot måste ett webbprogram integreras med ett identitetshanteringssystem från tredje part.
Det finns flera utmaningar som är kopplade till scenariot:
Hur omdirigerar jag oautentiserade begäranden till den identitetsprovider som krävs?
Hur verifierar jag den inkommande token som utfärdats av identitetsprovidern?
Hur parsar jag den inkommande token?
Hur implementerar jag auktoriseringskontroller?
Hur transformerar jag token genom att lägga till, ta bort eller ändra anspråkstyper och värden?
Hur gör jag för att göra allt ovanstående med hjälp av konfiguration i stället för kodning?
Lösning
Microsoft Azure Active Directory Access Control (kallas även Access Control Service eller ACS) ger en lösning på scenariot enligt följande bild.
Windows Identity Foundation (WIF) används för att omdirigera oautentiserade begäranden till ACS. ACS omdirigerar begäranden till den konfigurerade identitetsprovidern.
Windows Identity Foundation (WIF) används för att verifiera inkommande token.
Windows Identity Foundation (WIF) används för att parsa inkommande token.
Windows Identity Foundation (WIF) används för att implementera auktoriseringskontroller.
ACS-regelmotorn används för att transformera token.
Det mesta av arbetet utförs med hjälp av konfigurationen antingen i programmets web.config eller/och via ACS-hanteringsportalen.
Lösningssammanfattning
Kategori | Ämnen |
---|---|
Federation |
Förklarade Instruktioner |
Autentisering |
Förklarade Instruktioner |
Auktorisering |
Förklarade Instruktioner |
Tokenflöde och transformering |
Förklarade Instruktioner |
Förtroendehantering |
Förklarade Instruktioner |
Kodexempel |