Delen via


Id-providers

Bijgewerkt: 19 juni 2015

Van toepassing op: Azure

Belangrijk

ACS-naamruimten kunnen hun configuraties van de Google-id-provider migreren van OpenID 2.0 naar OpenID Verbinding maken. De migratie moet vóór 1 juni 2015 zijn voltooid. Zie ACS-naamruimten migreren naar Google OpenID Verbinding maken voor gedetailleerde richtlijnen.

In Microsoft Azure Active Directory Access Control (ook wel bekend als Access Control Service of ACS), is een id-provider een service waarmee gebruikers- of clientidentiteiten worden geverifieerd en beveiligingstokens worden uitgegeven die DOOR ACS worden gebruikt. Wanneer een id-provider is geconfigureerd, vertrouwt ACS tokens die zijn uitgegeven door die id-provider en gebruikt de claims in die tokens als invoer voor de ACS-regelengine. De ACS-regelengine transformeert of doorloopt deze claims en bevat deze in het token dat deze uitgeeft aan de relying party-toepassingen. De eigenaar van een Access Control naamruimte kan een of meer id-providers configureren in hun naamruimte.

In ACS kan een id-provider worden gekoppeld aan meer dan één relying party-toepassing. Op dezelfde manier kan een ACS Relying Party-toepassing worden gekoppeld aan meer dan één id-provider. Zie Relying Party-toepassingen voor meer informatie over relying party-toepassingen.

De ACS-beheerportal biedt ingebouwde ondersteuning voor het configureren van de volgende id-providers:

Naast deze id-providers ondersteunt ACS de configuratie van de volgende typen id-providers programmatisch via de ACS Management Service:

  • id-providers WS-Trust

  • id-providers OpenID-Based

id-providers WS-Trust

WS-Trust id-providers identiteitsclaims doorgeven aan ACS met behulp van het WS-Trust-protocol en het meest worden gebruikt in webservicescenario's. Veel WS-Trust id-providers ondersteunen ook WS-Federation en kunnen in ACS worden geconfigureerd als WS-Federation id-providers om de vereiste vertrouwensrelatie te maken. Een voorbeeld van een WS-Trust id-provider is (ook een WS-Federation id-provider), waarmee u uw Enterprise Active Directory-serviceaccounts kunt integreren met ACS. Zie Procedure voor meer informatie : AD FS 2.0 configureren als id-provider.

id-providers OpenID-Based

ACS ondersteunt federatie met op OpenID gebaseerde id-providers voor websites en webtoepassingen, met behulp van het OpenID 2.0-verificatieprotocol. Met de ACS OpenID-implementatie kan een OpenID-verificatie-eindpunt worden geconfigureerd als onderdeel van een entiteit van een id-provider in ACS. Wanneer een ACS-aanmeldingspagina wordt weergegeven voor een relying party-toepassing, maakt ACS een OpenID-verificatieaanvraag als onderdeel van de aanmeldings-URL voor de id-provider. Nadat een gebruiker de id-provider heeft geselecteerd en zich heeft aangemeld bij de aangevraagde URL, wordt het OpenID-antwoord geretourneerd naar de ACS waar deze wordt verwerkt door de ACS-regelengine. ACS haalt OpenID-gebruikerskenmerken op met behulp van het OpenID-kenmerk Exchange-extensie en wijst deze kenmerken toe aan claims die vervolgens worden uitgevoerd in het tokenantwoord dat is uitgegeven aan de relying party-toepassing.

Twee voorbeelden van op OpenID gebaseerde id-providers die DOOR ACS worden ondersteund, zijn Google en Yahoo!, die kunnen worden geconfigureerd in de ACS-beheerportal. Zie Google en Yahoo!voor meer informatie.

Andere id-providers die OpenID 2.0-verificatie-eindpunten ondersteunen, kunnen programmatisch worden geconfigureerd met behulp van de ACS Management Service. Zie Procedure voor meer informatie : ACS Management Service gebruiken om een OpenID-id-provider te configureren.

Ondersteunde claimtypen

In de volgende tabel ziet u de claimtypen die beschikbaar zijn voor ACS van OpenID-id-providers. Standaard worden claimtypen in ACS uniek geïdentificeerd met behulp van een URI voor naleving van de SAML-tokenspecificatie. Deze URI's worden ook gebruikt om claims in andere tokenindelingen te identificeren.

Claimtype URI Description

Naam-id

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Een openid.claimed_id waarde die wordt geretourneerd door de id-provider.

Name

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Het kenmerk http://axschema.org/namePerson dat door de id-provider wordt geretourneerd via het OpenID-kenmerk Exchange extensie. Als dit kenmerk niet aanwezig is, is de claimwaarde de samenvoeging van http://axschema.org/namePerson/first en http://axschema.org/namePerson/last.

E-mailadres

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Het kenmerk http://axschema.org/contact/email dat door de id-provider wordt geretourneerd via het OpenID-kenmerk Exchange extensie.

Identiteitsprovider

https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Een claim van ACS die de relying party-toepassing vertelt welke OpenID-id-provider wordt gebruikt om de gebruiker te verifiëren.

Zie ook

Concepten

ACS 2.0-onderdelen