Procédure : Effectuer une migration à partir d’Azure Access Control Service

Avertissement

Ce contenu concerne l’ancien point de terminaison Azure AD v1.0. Utilisez la Plateforme d’identités Microsoft pour les nouveaux projets.

Microsoft Azure Access Control Service (ACS), un service d’Azure Active Directory (Azure AD), sera mis hors-service le 7 novembre 2018. Les applications et services qui utilisent actuellement Access Control Service doivent être entièrement migrés vers un autre mécanisme d’authentification d’ici-là. Cet article fournit des recommandations aux clients actuels qui prévoient de ne plus utiliser Access Control Service. Si vous n’utilisez pas Access Control Service, aucune action n’est requise de votre part.

Vue d’ensemble

Access Control Service est un service d’authentification de cloud qui permet d’authentifier les utilisateurs et de les autoriser à accéder à vos applications et services web. Il permet également de sortir de votre code, de nombreuses fonctionnalités d’authentification et d’autorisation. Access Control Service est principalement utilisé par les développeurs et architectes de clients Microsoft .NET, d’applications web ASP.NET et des services web WCF (Windows Communication Foundation).

Access Control Service s’utilise dans trois cas de figure principaux :

  • Authentification auprès de certains services cloud Microsoft, comme Azure Service Bus et Dynamics CRM. Les applications clientes obtiennent des jetons auprès d’Access Control Service, pour s’authentifier auprès de ces services et effectuer diverses actions.
  • Ajout d’authentification dans les applications web personnalisées et prédéfinies (comme SharePoint). Grâce à l’authentification passive d’Access Control Service, les applications web prennent en charge l’authentification avec un compte Microsoft (anciennement Live ID) et avec des comptes Google, Facebook, Yahoo, Azure AD et AD FS (Active Directory Federation Service).
  • Sécurisation des services web personnalisés avec des jetons émis par Access Control Service. Grâce à l’authentification active, les services web veillent à n’autoriser l’accès qu’aux clients connus qui se sont authentifiés auprès d’Access Control Service.

Ces utilisations et leurs stratégies de migration recommandées sont décrites dans les sections suivantes.

Avertissement

Dans la plupart des cas, des modifications importantes du code sont nécessaires pour migrer les applications et services existants vers les nouvelles technologies. Nous vous recommandons de commencer à planifier et à exécuter votre migration dès maintenant, pour éviter tout risque d’arrêt ou d’interruption.

Les composants d’Access Control Service sont les suivants :

  • Un service STS (Secure Token Service), qui reçoit les demandes d’authentification et émet des jetons de sécurité en retour.
  • Le portail Azure Classic, qui permet de créer, supprimer, activer et désactiver des espaces de noms d’Access Control Service.
  • Un portail de gestion d’Access Control Service, qui permet de personnaliser et configurer les espaces de noms d’Access Control Service.
  • Un service de gestion, qui peut servir à automatiser les fonctions des portails.
  • Un moteur de règles de transformation de jetons, qui permet de définir une logique complexe pour manipuler le format de sortie des jetons émis par Access Control Service.

Pour utiliser ces composants, vous devez créer un ou plusieurs espaces de noms Access Control Service. Un espace de noms est une instance d’Access Control Service avec laquelle communiquent vos applications et services. Un espace de noms est isolé de tous les autres clients d’Access Control Service. Les autres clients d’Access Control Service utilisent leurs propres espaces de noms. Un espace de noms dans Access Control Service possède une URL dédiée semblable à celle-ci :

https://<mynamespace>.accesscontrol.windows.net

Toutes les communications avec le service STS et les opérations de gestion s’effectuent au niveau de cette URL. Vous utilisez différents chemins d’accès pour différents usages. Pour déterminer si vos applications ou services utilisent Access Control Service, surveillez le trafic vers https://<espace_de_noms>.accesscontrol.windows.net. Tout trafic vers cette URL est géré par Access Control Service. Il doit être supprimé.

Le trafic vers l’URL https://accounts.accesscontrol.windows.net fait figure d’exception. Déjà géré par un autre service, il n’est pas affecté par la mise hors service d’Access Control.

Pour plus d’informations sur Access Control Service, consultez la page Access Control Service 2.0 (archivée).

Découvrir les applications qui vont être affectées

Exécutez la procédure ci-après pour connaître celles de vos applications qui seront affectées par la mise hors service d’ACS.

Télécharger et installer ACS PowerShell

  1. Accédez à PowerShell Gallery et téléchargez Acs.Namespaces.

  2. Installez le module en exécutant la commande suivante :

    Install-Module -Name Acs.Namespaces
    
  3. Obtenez la liste de toutes les commandes possibles en exécutant la commande suivante :

    Get-Command -Module Acs.Namespaces
    

    Pour obtenir de l’aide sur une commande spécifique, exécutez la commande suivante :

     Get-Help [Command-Name] -Full
    

    [Command-Name] est le nom de la commande ACS.

Obtenir la liste de vos espaces de noms ACS

  1. Connectez-vous à ACS à l’aide de l’applet de commande Connect-AcsAccount.

    L’exécution de commandes peut nécessiter que vous exécutiez Set-ExecutionPolicy -ExecutionPolicy Bypass au préalable et que vous soyez l’administrateur de ces abonnements.

  2. Obtenez la liste de vos abonnements Azure disponibles à l’aide de l’applet de commande Get-AcsSubscription.

  3. Obtenez la liste de vos espaces de noms ACS en utilisant l’applet de commande Get-AcsNamespace.

Vérifier les applications qui vont être affectées

  1. Utilisez l’espace de noms obtenu à l’étape précédente pour accéder à l’adresse https://<namespace>.accesscontrol.windows.net.

    Par exemple, si l’un des espaces de noms est contoso-test, accédez à l’adresse https://contoso-test.accesscontrol.windows.net.

  2. Sous Relations d’approbation, sélectionnez Applications par partie de confiance pour afficher la liste des applications qui vont être affectées par la mise hors service d’ACS.

  3. Répétez les étapes 1 et 2 pour tous les autres espaces de noms ACS dont vous disposez.

Planification de la mise hors service

Depuis novembre 2017, tous les composants d’Access Control Service sont entièrement pris en charge et opérationnels. Seule restriction, vous ne peut pas créer d’autres espaces de noms Access Control Service via le portail Azure Classic.

Voici le planning de la mise hors service des composants d’Access Control Service :

  • Novembre 2017 : l’expérience d’administration d’Azure AD dans le portail Azure Classic a été mise hors service. La gestion des espaces de noms pour Access Control sera alors disponible à une nouvelle URL dédiée : https://manage.windowsazure.com?restoreClassic=true. Utilisez cette URL pour afficher vos espaces de noms, activer et désactiver des espaces de noms, et pour en supprimer si vous le souhaitez.
  • 2 avril 2018 : le Portail Azure Classic est entièrement mis hors service, ce qui signifie que la gestion des espaces de noms d’Access Control n’est plus disponible à aucune URL. Dès lors, vous ne pourrez pas désactiver, activer, supprimer ou énumérer vos espaces de noms Access Control Service. Toutefois, le portail de gestion d’Access Control sera entièrement fonctionnel et accessible à l’adresse https://<namespace>.accesscontrol.windows.net. Tous les autres composants d’Access Control Service continueront à fonctionner normalement.
  • 7 novembre 2018 : tous les composants d’Access Control sont définitivement mis hors service. Cela inclut le portail de gestion Access Control Service, le service de gestion, le service STS et le moteur de règles de transformation des jetons. À ce stade, toutes les requêtes envoyées au contrôle d’accès (situé à <namespace>.accesscontrol.windows.net) échouent. Vous devrez avoir migré l’ensemble des applications et services vers d’autres technologies bien avant cette date.

Notes

Une stratégie désactive les espaces de noms qui n’ont pas demandé de jeton pendant une période donnée. Depuis début septembre 2018, cette période est actuellement de 14 jours d’inactivité, mais sera réduite à 7 jours d’inactivité dans les semaines à venir. Si vous disposez d’espaces de noms Access Control actuellement désactivés, vous pouvez télécharger et installer ACS PowerShell pour réactiver les espaces de noms.

Stratégies de migration

Les sections suivantes fournissent des recommandations générales pour migrer Access Control Service vers d’autres technologies Microsoft.

Clients de services cloud Microsoft

Chaque service cloud Microsoft qui accepte les jetons émis par Access Control Service prend maintenant en charge au moins une autre forme d’authentification. Le mécanisme d’authentification approprié varie selon chaque service. Nous vous recommandons de consulter la documentation propre à chaque service pour obtenir des instructions officielles. Pour plus de commodité, chaque ensemble de documentation est mentionné ici :

Service Assistance
Azure Service Bus Migrer du service Access Control Service d’Azure Active Directory vers le service de signature d’accès partagé
Azure Service Bus Relay Migrer du service Access Control Service d’Azure Active Directory vers le service de signature d’accès partagé
Azure Managed Cache Migrer vers le Cache Azure pour Redis
Azure DataMarket Effectuer une migration vers les API Azure AI services
BizTalk Services Migrer vers la fonctionnalité Logic Apps d’Azure App Service
Azure Media Services Migrer vers l’authentification Azure AD
Sauvegarde Azure Questions sur le service de sauvegarde Azure

Clients SharePoint

Les clients SharePoint 2013, 2016 et SharePoint Online utilisent depuis longtemps ACS à des fins d’authentification dans des scénarios cloud, locaux et hybrides. Certaines fonctionnalités et certains cas d’usage de SharePoint seront affectés par la mise hors service d’ACS, d’autres non. Le tableau ci-dessous résume les conseils de migration pour les fonctionnalités de SharePoint les plus utilisées parmi celles qui exploitent ACS :

Fonctionnalité Assistance
Authentification des utilisateurs à partir d’Azure AD Avant, Azure AD ne prenait pas en charge les jetons SAML 1.1 requis par SharePoint pour l’authentification, et ACS était utilisé comme un intermédiaire assurant la compatibilité de SharePoint avec les formats de jetons Azure AD. Désormais, vous pouvez connecter SharePoint directement à Azure AD à l’aide de l’application SharePoint sur site Galerie d’applications Azure AD.
Authentification des applications et authentification de serveur à serveur dans SharePoint en local Non affecté par la mise hors service d’ACS ; aucune modification n’est nécessaire.
Autorisation peu fiable pour les compléments SharePoint (fournisseur et SharePoint hébergés) Non affecté par la mise hors service d’ACS ; aucune modification n’est nécessaire.
Recherche hybride cloud SharePoint Non affecté par la mise hors service d’ACS ; aucune modification n’est nécessaire.

Applications web utilisant l’authentification passive

Pour les applications web qui utilisent Access Control Service pour authentifier les utilisateurs, Access Control Service fournit les fonctionnalités suivantes aux architectes et développeurs d’applications web :

  • Intégration étroite avec Windows Identity Foundation (WIF).
  • Fédération avec les comptes Google, Facebook, Yahoo, Azure Active Directory et AD FS, ainsi qu’avec les comptes Microsoft.
  • Prise en charge des protocoles d’authentification suivants : OAuth 2.0 Draft 13, WS-Trust et Web Services Federation (WS-Federation).
  • Prise en charge des formats de jeton suivants : JSON Web Token (JWT), SAML 1.1, SAML 2.0 et Simple Web Token (SWT).
  • Une expérience de découverte de domaine d’accueil, intégrée à WIF, permettant aux utilisateurs de choisir le type de compte à utiliser pour se connecter. Hébergée par l’application web, cette expérience est entièrement personnalisable.
  • Transformation des jetons permettant une personnalisation enrichie des revendications reçues par l’application web en provenance d’Access Control Service, notamment :
    • Transfert de revendications provenant des fournisseurs d’identité.
    • Ajout de revendications personnalisées supplémentaires.
    • Logique if-then simple pour émettre des revendications sous certaines conditions.

Malheureusement, il n’existe aucun service qui fournisse toutes ces fonctionnalités. Vous devez évaluer les fonctionnalités d’Access Control Service dont vous avez besoin, puis choisir entre utiliser Microsoft Entra ID, Azure Active Directory B2C (Azure AD B2C) ou un autre service d’authentification cloud.

Migrez vers Microsoft Entra ID

L’une des solutions envisageables consiste à intégrer vos applications et services directement dans Microsoft Entra ID. Microsoft Entra ID est le fournisseur d’identité basé sur le cloud pour les comptes professionnels ou scolaires Microsoft. Microsoft Entra ID est le fournisseur d’identité pour Microsoft 365 et Azure, entre autres. Il fournit des fonctions d’authentification fédérée semblables à Access Control Service, mais ne prend pas en charge toutes les fonctionnalités d’Access Control Service.

Le principal exemple concerne la fédération avec des fournisseurs d’identité sociale, tels que Facebook, Google et Yahoo. Si vos utilisateurs se connectent avec ces types d’informations d’identification, Microsoft Entra ID n’est pas pour vous.

De plus, Microsoft Entra ID ne prend pas en charge les mêmes protocoles d’authentification qu’Access Control. Par exemple, bien qu’Access Control Service et Microsoft Entra ID prennent en charge OAuth, il existe des différences subtiles entre chaque implémentation. Plusieurs implémentations vous obligent à modifier le code dans le cadre d’une migration.

Cependant, Microsoft Entra ID offre plusieurs avantages potentiels aux clients d’Access Control Service. Il prend nativement en charge les comptes professionnels et scolaires Microsoft hébergés dans le cloud, qui sont couramment utilisés par les clients d’Access Control Service.

Un abonné Microsoft Entra peut également être fédéré dans une ou plusieurs instances Active Directory locale via AD FS. Ainsi, votre application peut authentifier les utilisateurs basés sur le cloud et ceux qui sont hébergés sur site. Il prend également en charge le protocole WS-Federation, ce qui permet d’intégrer relativement facilement une application web à l’aide de WIF.

Le tableau suivant compare les fonctionnalités d’Access Control Service qui sont pertinentes pour les applications web à celles qui sont disponibles dans Microsoft Entra ID.

De manière générale, Microsoft Entra ID est probablement le meilleur choix pour votre migration si vous permettez aux utilisateurs de se connecter uniquement à l’aide de leur compte professionnel ou scolaire Microsoft.

Fonctionnalité Prise en charge d’Access Control Service Prise en charge de l’ID Microsoft Entra
Types de comptes
Comptes professionnels et scolaires Microsoft Prise en charge Prise en charge
Comptes Windows Server Active Directory et AD FS - Prise en charge via la fédération avec un locataire Microsoft Entra
- Pris en charge par le biais de la fédération directe avec AD FS
Pris en charge uniquement via la fédération avec un locataire Microsoft Entra
Comptes d’autres systèmes de gestion d’identité d’entreprise - Possible via la fédération avec un locataire Microsoft Entra
- Pris en charge par le biais de la fédération directe
- Possible via la fédération avec un locataire Microsoft Entra
Comptes Microsoft destinés à une utilisation personnelle Prise en charge Pris en charge par le biais du protocole OAuth v2.0 Microsoft Entra, mais pas sur d’autres protocoles
Comptes Facebook, Google, Yahoo Prise en charge Aucune prise en charge
Protocoles et compatibilité des SDK
WIF Prise en charge Pris en charge, mais les instructions disponibles sont limitées
Un certificat de fournisseur d'identité WS-Federation Prise en charge Prise en charge
OAuth 2.0 Pris en charge pour Draft 13 Pris en charge pour RFC 6749, la spécification la plus récente
WS-Trust Prise en charge Non pris en charge
Formats de jeton
JWT Pris en charge dans la version bêta Prise en charge
SAML 1.1 Prise en charge PRÉVERSION
SAML 2.0 Prise en charge Prise en charge
SWT Prise en charge Non pris en charge
Personnalisations
Interface utilisateur de sélection de compte/découverte de domaine d’accueil personnalisable Code téléchargeable pouvant être incorporé dans des applications Non pris en charge
Chargement de certificats de signature de jeton personnalisés Prise en charge Prise en charge
Personnalisation des revendications dans les jetons - Transfert direct des revendications d’entrée émis par des fournisseurs d’identité
- Obtention de jeton d’accès auprès du fournisseur d’identité en tant que revendication
- Émission de revendications de sortie basées sur les valeurs des revendications d’entrée
- Émission de revendications de sortie avec des valeurs constantes
- Impossibilité de transférer directement des revendications émises par des fournisseurs d’identité fédérés
- Impossibilité d’obtenir un jeton d’accès auprès du fournisseur d’identité sous la forme d’une revendication
- Impossibilité d’émettre des revendications de sortie basées sur les valeurs des revendications d’entrée
- Possibilité d’émettre des revendications de sortie avec des valeurs constantes
- Possibilité d’émettre des revendications de sortie basées sur des propriétés d’utilisateurs synchronisées avec Microsoft Entra ID
Automation
Automatisation des tâches de gestion et de configuration Prise en charge par le service de gestion Access Control Service Pris en charge à l’aide de l’API Microsoft Graph

Si vous décidez que Microsoft Entra ID est la meilleure voie de migration pour vos applications et services, sachez qu’il existe deux manières d’intégrer votre application dans Microsoft Entra ID.

Pour utiliser WS-Federation ou WIF en vue d’une intégration dans Microsoft Entra ID, nous vous recommandons l’approche décrite dans Comment configurer l’authentification unique fédérée pour une application non issue de la galerie. Cet article fait référence à la configuration de Microsoft Entra ID pour l’authentification unique basée sur SAML, mais il concerne également la configuration de WS-Federation. Pour suivre cette approche, vous devez disposer d’une licence Microsoft Entra ID P1 ou P2. Cette approche offre deux avantages :

  • Vous bénéficiez de toute la flexibilité offerte par la personnalisation des jetons Microsoft Entra. Vous pouvez personnaliser les revendications émises par Microsoft Entra ID pour les faire correspondre aux revendications émises par Access Control Service. Cela inclut notamment la revendication d’identificateur de nom ou d’ID utilisateur. Pour continuer de recevoir des identificateurs cohérents pour vos utilisateurs même après avoir changé de technologie, vérifiez que les ID d’utilisateur émis par Microsoft Entra ID correspondent à ceux émis par Access Control Service.
  • Vous pouvez configurer un certificat de signature de jeton propre à votre application, dont vous contrôlez la durée de vie.

Notes

Cette approche nécessite une licence Microsoft Entra ID P1 ou P2. Si vous êtes un client d’Access Control Service et que vous avez besoin d’une licence Premium afin de configurer l’authentification unique pour une application, contactez-nous. Nous serons heureux de vous fournir des licences de développeur.

Une autre solution consiste à suivre cet exemple de code, qui fournit des instructions légèrement pour configurer WS-Federation. Cet exemple de code n’utilise pas WIF mais plutôt l’intergiciel (middleware) OWIN ASP.NET 4.5. Toutefois, les instructions d’inscription d’application sont valides pour les applications qui utilisent WIF, et elles ne nécessitent pas de licence Microsoft Entra ID P1 ou P2.

Si vous choisissez cette approche, vous devez comprendre la substitution de clé de signature dans Microsoft Entra ID. Cette approche utilise la clé de signature globale Microsoft Entra pour émettre des jetons. Par défaut, WIF n’actualise pas automatiquement les clés de signature. Quand Microsoft Entra ID permute ses clés de signature globale, votre implémentation de WIF doit être prête à accepter les changements. Pour plus d’informations, consultez l’article Substitution de la clé de signature dans Microsoft Entra ID.

Si vous pouvez effectuer une intégration dans Microsoft Entra ID par le biais du protocole OpenID Connect ou OAuth, nous vous recommandons de le faire. Vous trouverez une documentation complète et des instructions détaillées expliquant comment intégrer Microsoft Entra ID dans votre application web, dans notre Guide du développeur Microsoft Entra.

Migration vers Azure Active Directory B2C

L’autre chemin de migration à prendre en compte est Azure AD B2C. Azure Active Directory B2C est un service d’authentification cloud qui, un peu comme Access Control Service, permet aux développeurs d’externaliser leur logique de gestion d’identité et d’authentification à un service cloud. Ce service payant (avec des niveaux gratuits et Premium) est conçu pour les applications exposées aux consommateurs et pouvant compter plusieurs millions d’utilisateurs actifs.

Comme Access Control Service, l’une des fonctionnalités les plus intéressantes d’Azure Active Directory B2C est sa prise en charge de nombreux types de comptes. Avec Azure Active Directory B2C, vous pouvez connecter des utilisateurs avec leur compte Microsoft ou des comptes Facebook, Google, LinkedIn, GitHub, Yahoo, etc. Azure Active Directory B2C prend également en charge les « comptes locaux », ou les noms d’utilisateurs et mots de passe que les utilisateurs créent spécialement pour votre application. Azure Active Directory B2C fournit également une extensibilité étendue qui vous permet de personnaliser vos flux d’authentification.

Toutefois, Azure Active Directory B2C ne prend pas en charge l’éventail de protocoles d’authentification et de formats de jeton dont les clients d’Access Control Service peuvent avoir besoin. Vous ne pouvez pas non plus l’utiliser pour obtenir des jetons et des informations supplémentaires sur l’utilisateur auprès du fournisseur d’identité, de Microsoft ou autre.

Le tableau suivant compare les fonctionnalités d’Access Control Service qui sont pertinentes pour les applications web, à celles qui sont disponibles dans Azure Active Directory B2C. De manière générale, Azure AD B2C est probablement le bon choix pour votre migration si votre application est exposée aux consommateurs ou si elle prend en charge de nombreux types de comptes.

Fonctionnalité Prise en charge d’Access Control Service Prise en charge d’Azure Active Directory B2C
Types de comptes
Comptes professionnels et scolaires Microsoft Prise en charge Pris en charge par le biais des stratégies personnalisées
Comptes Windows Server Active Directory et AD FS Pris en charge par le biais de la fédération directe avec AD FS Pris en charge par le biais de la fédération SAML à l’aide de stratégies personnalisées
Comptes d’autres systèmes de gestion d’identité d’entreprise Pris en charge par le biais de la fédération directe avec WS-Federation Pris en charge par le biais de la fédération SAML à l’aide de stratégies personnalisées
Comptes Microsoft destinés à une utilisation personnelle Prise en charge Prise en charge
Comptes Facebook, Google, Yahoo Prise en charge Facebook et Google pris en charge en mode natif, Yahoo pris en charge par le biais de la fédération OpenID Connect à l’aide de stratégies personnalisées
Protocoles et compatibilité des SDK
Windows Identity Foundation (WIF) Prise en charge Non pris en charge
Un certificat de fournisseur d'identité WS-Federation Prise en charge Non pris en charge
OAuth 2.0 Pris en charge pour Draft 13 Pris en charge pour RFC 6749, la spécification la plus récente
WS-Trust Prise en charge Non pris en charge
Formats de jeton
JWT Pris en charge dans la version bêta Prise en charge
SAML 1.1 Prise en charge Non pris en charge
SAML 2.0 Prise en charge Non pris en charge
SWT Prise en charge Non pris en charge
Personnalisations
Interface utilisateur de sélection de compte/découverte de domaine d’accueil personnalisable Code téléchargeable pouvant être incorporé dans des applications Interface utilisateur entièrement personnalisable par le biais de feuilles de style CSS personnalisées
Chargement de certificats de signature de jeton personnalisés Prise en charge Clés de signature (et non certificats) personnalisées prises en charge par le biais de stratégies personnalisées
Personnalisation des revendications dans les jetons - Transfert direct des revendications d’entrée émis par des fournisseurs d’identité
- Obtention de jeton d’accès auprès du fournisseur d’identité en tant que revendication
- Émission de revendications de sortie basées sur les valeurs des revendications d’entrée
- Émission de revendications de sortie avec des valeurs constantes
- Possibilité de transmettre des revendications à partir des fournisseurs d’identité ; stratégies personnalisées requises pour certaines revendications
- Impossibilité d’obtenir un jeton d’accès auprès du fournisseur d’identité sous la forme d’une revendication
- Possibilité d’émettre des revendications de sortie basées sur les valeurs des revendications d’entrée par le biais de stratégies personnalisées
- Possibilité d’émettre des revendications avec des valeurs constantes par le biais de stratégies personnalisées
Automation
Automatisation des tâches de gestion et de configuration Prise en charge par le service de gestion Access Control Service - Création d’utilisateurs autorisés à l’aide de l’API Microsoft Graph
- Impossibilité de créer des abonnés, des applications ou des stratégies B2C par programmation

Si vous décidez qu’Azure Active Directory B2C représente la meilleure solution de migration pour vos applications et services, vous devez commencer par les ressources suivantes :

Migrer vers Ping Identity ou Auth0

Parfois, il se peut que Microsoft Entra ID et Azure Active Directory B2C ne suffisent pas pour remplacer Access Control Service dans vos applications web sans apporter de modifications importantes au code. En voici quelques exemples courants :

  • Applications Web qui utilisent WIF ou WS-Federation pour se connecter à l’aide de fournisseurs d’identité sociaux tels que Google ou Facebook.
  • Applications Web qui effectuent une fédération directe dans un fournisseur d’identité d’entreprise via le protocole WS-Federation.
  • Applications Web qui requièrent le jeton d’accès émis par un fournisseur d’identité social (comme Google ou Facebook) sous la forme d’une revendication dans les jetons émis par Access Control Service.
  • Applications Web avec des règles complexes de transformation des jetons, que Microsoft Entra ID ou Azure Active Directory B2C ne peut pas reproduire.
  • Applications Web à architecture mutualisée qui utilisent Access Control Service pour gérer la fédération de manière centralisée chez de nombreux fournisseurs d’identité.

Dans ce cas, il peut être préférable de migrer votre application web vers un autre service d’authentification cloud. Nous vous recommandons d’explorer les options suivantes. Chacune des options suivantes offre des fonctionnalité similaires à Access Control Service :

Cette image affiche le logo Auth0

Auth0 est un service d’identité cloud souple qui a formulé des conseils généraux pour la migration des clients d’Access Control Service et prend en charge presque toutes les fonctionnalités d’Access Control Service.

Cette image affiche le logo Ping Identity

Ping Identity propose deux solutions similaires à Access Control Service. PingOne est un service d’identité cloud qui prend en charge la plupart des fonctionnalités d’Access Control Service, et PingFederate est un produit d’identité locale similaire qui offre davantage de souplesse. Pour plus d’informations sur l’utilisation de ces produits, consultez les Conseils concernant la mise hors service d’Access Control Service de Ping.

Notre objectif en utilisant Ping Identity et Auth0 est de vous assurer que tous les clients d’Access Control Service ont un chemin de migration pour leurs applications et services, qui réduise le volume de travail requis pour abandonner Access Control Service.

Services Web qui utilisent l’authentification active

Pour les services web sécurisés avec des jetons émis par Access Control Service, Access Control Service offre les fonctionnalités suivantes :

  • Possibilité d’inscrire une ou plusieurs identités de service dans votre espace de noms Access Control Service. Les identités de service peuvent servir à demander des jetons.
  • Prise en charge des protocoles OAuth WRAP et OAuth 2.0 Draft 13 pour demander des jetons, avec les types d’informations d’identification suivants :
    • Un mot de passe simple créé pour l’identité du service
    • Un jeton SWT signé à l’aide d’une clé symétrique ou d’un certificat X509
    • Un jeton SAML émis par un fournisseur d’identité approuvé (en général, une instance AD FS)
  • Prise en charge des formats de jeton suivants : JWT, SAML 1.1, SAML 2.0 et SWT.
  • Règles de transformation de jetons simples.

Les identités de service dans Access Control Service servent généralement à implémenter une authentification de serveur à serveur.

Migrez vers Microsoft Entra ID

Notre recommandation pour ce type de flux d’authentification consiste à migrer vers Microsoft Entra ID. Microsoft Entra ID est le fournisseur d’identité basé sur le cloud pour les comptes professionnels ou scolaires Microsoft. Microsoft Entra ID est le fournisseur d’identité pour Microsoft 365 et Azure, entre autres.

Mais vous pouvez aussi utiliser Microsoft Entra ID pour l’authentification de serveur à serveur, grâce à l’implémentation Microsoft Entra de l’octroi d’informations d’identification de client OAuth. Le tableau suivant compare les fonctionnalités d’Access Control Service dans l’authentification de serveur à serveur à celles qui sont disponibles dans Microsoft Entra ID.

Fonctionnalité Prise en charge d’Access Control Service Prise en charge de l’ID Microsoft Entra
Inscription de service web Créer une partie de confiance dans le portail de gestion Access Control Service Créer une application web Microsoft Entra dans le Portail Azure
Inscription de client Créer une identité de service dans le portail de gestion d’Access Control Service Créer une application web Microsoft Entra dans le Portail Azure
Protocole utilisé - Protocole OAuth WRAP
- Octroi des informations d’identification de client OAuth 2.0 Draft 13
Octroi des informations d’identification du client OAuth 2.0
Méthodes d’authentification du client - Mot de passe simple
- Jeton SWT signé
- Jeton SAML émis par un fournisseur d’identité fédéré
- Mot de passe simple
- Jeton JWT signé
Formats de jetons - JWT
- SAML 1.1
- SAML 2.0
- SWT
JWT uniquement
Transformation de jeton - Ajout de revendications personnalisées
- Logique if-then simple d’émission de revendications
Ajouter des revendications personnalisées
Automatisation des tâches de gestion et de configuration Prise en charge par le service de gestion Access Control Service Pris en charge à l’aide de l’API Microsoft Graph

Pour obtenir des conseils sur l’implémentation des scénarios de serveur à serveur, consultez les ressources suivantes :

Migrer vers Ping Identity ou Auth0

Parfois, il se peut que les informations d’identification de client Microsoft Entra et l’implémentation d’octroi OAuth ne suffisent pas à remplacer Access Control Service dans votre architecture sans modification importante du code. En voici quelques exemples courants :

  • Authentification de serveur à serveur à l’aide de formats de jeton autres que JWT.
  • Authentification de serveur à serveur à l’aide d’un jeton d’entrée fourni par un fournisseur d’identité externe.
  • Authentification de serveur à serveur avec des règles de transformation de jetons que Microsoft Entra ID ne peut pas reproduire.

Dans ces cas, vous pouvez envisager de migrer votre application web vers un autre service d’authentification cloud. Nous vous recommandons d’explorer les options suivantes. Chacune des options suivantes offre des fonctionnalité similaires à Access Control Service :

Cette image affiche le logo Auth0

Auth0 est un service d’identité cloud souple qui a formulé des conseils généraux pour la migration des clients d’Access Control Service et prend en charge presque toutes les fonctionnalités d’Access Control Service.

Cette image illustre le logo Ping IdentityPing Identity offre deux solutions similaires à ACS. PingOne est un service d’identité cloud qui prend en charge la plupart des fonctionnalités d’Access Control Service, et PingFederate est un produit d’identité locale similaire qui offre davantage de souplesse. Pour plus d’informations sur l’utilisation de ces produits, consultez les Conseils concernant la mise hors service d’Access Control Service de Ping.

Notre objectif en utilisant Ping Identity et Auth0 est de vous assurer que tous les clients d’Access Control Service ont un chemin de migration pour leurs applications et services, qui réduise le volume de travail requis pour abandonner Access Control Service.

Authentification directe

Pour l’authentification directe avec transformation arbitraire de jeton, il n’existe aucune technologie Microsoft équivalente à ACS. Si vos clients en ont besoin, Auth0 peut offrir la solution d’approximation la plus proche.

Questions, problèmes et commentaires

Nous avons conscience que de nombreux clients d’Access Control Service ne trouveront pas un chemin de migration en lisant cet article. Vous aurez certainement besoin d’aide ou de conseils pour déterminer le plan adapté. Si vous souhaitez discuter de vos scénarios de migration et nous poser des questions, laissez un commentaire sur cette page.