Share via


Ondersteunde protocollen in ACS

Bijgewerkt: 19 juni 2015

Van toepassing op: Azure

Zodra Microsoft Azure Active Directory Access Control (ook wel bekend als Access Control Service of ACS) een beveiligingstoken maakt, wordt er gebruikgemaakt van verschillende standaardprotocollen om het terug te keren naar relying party-toepassingen. De volgende tabel bevat beschrijvingen van de standaardprotocollen die door ACS worden gebruikt voor het uitgeven van beveiligingstokens aan uw relying party-toepassingen en -services.

Protocolnaam Description

WS-Trust 1.3

WS-Trust is een WS-*-specificatie (webservice) en organisatie voor de oasis-standaard (Progress of Structured Information Standards) die betrekking heeft op het uitgeven, vernieuwen en valideren van beveiligingstokens, evenals het bieden van manieren om de aanwezigheid van en brokervertrouwensrelaties tussen deelnemers in een beveiligde berichtenuitwisseling vast te stellen, te beoordelen en te beoordelen. ACS ondersteunt WS-Trust 1.3.

Zie Understanding WS-Federation (WS-Federation ) voor meer informatie over WS-Trust en WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

Webservices-federatie

WS-Federation breidt WS-Trust uit door te beschrijven hoe het claimtransformatiemodel dat inherent is aan beveiligingstokenuitwisseling, uitgebreidere vertrouwensrelaties en geavanceerde federatie van services mogelijk kan maken. WS-Federation bevat ook mechanismen voor het brokeren van de identiteit, het detecteren en ophalen van kenmerken, het verifiëren en autoriseren van claims tussen federatiepartners en het beschermen van de privacy van deze claims binnen organisatiegrenzen. Deze mechanismen worden gedefinieerd als extensies voor het STS-model (Security Token Service) dat is gedefinieerd in WS-Trust.

Zie Understanding WS-Federation (WS-Federation ) voor meer informatie over WS-Trust en WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP en OAuth 2.0

Open Authorization (OAuth) is een open standaard voor autorisatie. Met OAuth kunnen gebruikers tokens, in plaats van referenties, uitdelen aan hun gegevens die worden gehost door een bepaalde serviceprovider. Elk token verleent toegang tot een specifieke site voor specifieke resources en voor een gedefinieerde duur. Hierdoor kan een gebruiker een site van derden toegang verlenen tot hun gegevens die zijn opgeslagen bij een andere serviceprovider, zonder hun toegangsmachtigingen of de volledige omvang van hun gegevens te delen.

Web Resource Authorization Protocol (WRAP) is een profiel van OAuth, ook wel OAuth WRAP genoemd. Hoewel het patroon vergelijkbaar is met OAuth 1.0, hebben de WRAP-profielen een aantal belangrijke mogelijkheden die niet eerder beschikbaar waren in OAuth. Met de OAuth WRAP-profielen kan een server die als host fungeert voor een beveiligde resource, autorisatie delegeren aan een of meer instanties. Een toepassing (client) heeft toegang tot de beveiligde resource door een kortstondig, ondoorzichtig bearer-toegangstoken te presenteren dat is verkregen van een instantie. Er zijn profielen voor de wijze waarop een client een toegangstoken kan verkrijgen bij het autonoom handelen of namens een gebruiker. Zie Procedure voor meer informatie : Een token aanvragen bij ACS via het OAuth WRAP-protocol.

OAuth WRAP is afgeschaft ten gunste van de OAuth 2.0-specificatie. Dit is de volgende evolutie van het OAuth-protocol. OAuth 2.0 richt zich op de eenvoud van clientontwikkelaars, terwijl specifieke autorisatiestromen worden geboden voor webtoepassingen, desktoptoepassingen, mobiele telefoons en woonkamerapparaten. Zie OAuth Web Resource Authorization Profiles draft-hardt-oauth-01 () voor meer informatie over OAuth WRAPhttps://go.microsoft.com/fwlink/?LinkID=213715). Zie het OAuth 2.0-protocol draft-ietf-oauth-v2-13 voor meer informatie over OAuth 2.0 (https://go.microsoft.com/fwlink/?LinkID=213716).

Zie ook

Concepten

ACS-architectuur
ACS 2.0-onderdelen