Condividi tramite


Protocolli supportati in ACS

Aggiornamento: 19 giugno 2015

Si applica a: Azure

Una volta Microsoft Azure Active Directory Controllo di accesso (noto anche come servizio Controllo di accesso o ACS) crea un token di sicurezza, usa vari protocolli standard per restituirlo alle applicazioni di relying party. Nella tabella seguente vengono fornite descrizioni dei protocolli standard usati da ACS per rilasciare token di sicurezza alle applicazioni e ai servizi di relying party.

Nome protocollo Descrizione

WS-Trust 1.3

WS-Trust è una specifica di servizio Web (WS-*) e uno standard OASIS (Organization for the Advancement of Structured Information Standards) che consente di gestire il rilascio, il rinnovo e la convalida di token di sicurezza. Offre inoltre diverse modalità per definire, valutare e negoziare le relazioni di trust tra i soggetti partecipanti a uno scambio di messaggi sicuro. ACS supporta il protocollo WS-Trust 1.3.

Per altre informazioni su WS-Trust e WS-Federation, vedere Informazioni su WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

WS-Federation

Concepito come estensione del protocollo WS-Trust, WS-Federation descrive la modalità con cui il modello di trasformazione delle attestazioni inerente agli scambi di token di sicurezza può consentire relazioni di trust più complesse e la federazione avanzata dei servizi. WS-Federation include inoltre meccanismi di negoziazione dell'identità, individuazione e recupero di attributi, autenticazione e autorizzazione di attestazioni tra partner federativi e protezione della riservatezza di tali attestazioni entro i limiti dell'organizzazione. Questi meccanismi vengono considerati come estensioni del modello STS (Security Token Service) definito in WS-Trust.

Per altre informazioni su WS-Trust e WS-Federation, vedere Informazioni su WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP e OAuth 2.0

Open Authorization (OAuth) è uno standard di autorizzazione aperto che consente agli utenti di distribuire token, anziché credenziali, ai dati ospitati da uno specifico provider del servizio. Ciascun token consente a determinate risorse di accedere a uno specifico sito per un intervallo di tempo definito. In questo modo, è possibile consentire a un sito di terze parti di accedere alle informazioni archiviate mediante un altro provider del servizio, senza condividere le autorizzazioni di accesso o estendere l'accesso a tutti i dati.

WRAP (Web Resource Authorization Protocol) è un profilo di OAuth, definito anche OAuth WRAP. Benché caratterizzati da un modello simile a OAuth 1.0, i profili WRAP offrono alcune importanti funzionalità precedentemente non disponibili in OAuth. I profili OAuth WRAP consentono a un server di ospitare una risorsa protetta per la delega dell'autorizzazione a una o più autorità. Per accedere alla risorsa protetta, un'applicazione (client) presenta un token di accesso "bearer" opaco e di breve durata ottenuto da un'autorità. Questi profili vengono usati per individuare il modo in cui un client, eseguito in modo autonomo o per conto di un utente, può ottenere un token di accesso. Per altre informazioni, vedere Procedura: Richiedere un token da ACS tramite il protocollo OAuth WRAPPING.

OAuth WRAP è stato dichiarato obsoleto e sostituito dalla specifica OAuth 2.0, che rappresenta la nuova generazione del protocollo OAuth. OAuth 2.0 è progettato per semplificare le attività di sviluppo client e fornire al tempo stesso flussi di autorizzazione specifici per applicazioni Web, applicazioni desktop, telefoni cellulari e dispositivi per uso domestico. Per altre informazioni su OAuth WRAPPING, vedere OAuth Web Resource Authorization Profiles draft-hardt-oauth-01 (https://go.microsoft.com/fwlink/?LinkID=213715). Per altre informazioni su OAuth 2.0, vedere La bozza del protocollo OAuth 2.0- ietf-oauth-v2-13 (https://go.microsoft.com/fwlink/?LinkID=213716).

Vedere anche

Concetti

Architettura di ACS
Componenti di ACS 2.0