Id-providers
Bijgewerkt: 19 juni 2015
Van toepassing op: Azure
Belangrijk
ACS-naamruimten kunnen hun configuraties van de Google-id-provider migreren van OpenID 2.0 naar OpenID Verbinding maken. De migratie moet vóór 1 juni 2015 zijn voltooid. Zie ACS-naamruimten migreren naar Google OpenID Verbinding maken voor gedetailleerde richtlijnen.
In Microsoft Azure Active Directory Access Control (ook wel bekend als Access Control Service of ACS), is een id-provider een service waarmee gebruikers- of clientidentiteiten worden geverifieerd en beveiligingstokens worden uitgegeven die DOOR ACS worden gebruikt. Wanneer een id-provider is geconfigureerd, vertrouwt ACS tokens die zijn uitgegeven door die id-provider en gebruikt de claims in die tokens als invoer voor de ACS-regelengine. De ACS-regelengine transformeert of doorloopt deze claims en bevat deze in het token dat deze uitgeeft aan de relying party-toepassingen. De eigenaar van een Access Control naamruimte kan een of meer id-providers configureren in hun naamruimte.
In ACS kan een id-provider worden gekoppeld aan meer dan één relying party-toepassing. Op dezelfde manier kan een ACS Relying Party-toepassing worden gekoppeld aan meer dan één id-provider. Zie Relying Party-toepassingen voor meer informatie over relying party-toepassingen.
De ACS-beheerportal biedt ingebouwde ondersteuning voor het configureren van de volgende id-providers:
Naast deze id-providers ondersteunt ACS de configuratie van de volgende typen id-providers programmatisch via de ACS Management Service:
id-providers WS-Trust
id-providers OpenID-Based
id-providers WS-Trust
WS-Trust id-providers identiteitsclaims doorgeven aan ACS met behulp van het WS-Trust-protocol en het meest worden gebruikt in webservicescenario's. Veel WS-Trust id-providers ondersteunen ook WS-Federation en kunnen in ACS worden geconfigureerd als WS-Federation id-providers om de vereiste vertrouwensrelatie te maken. Een voorbeeld van een WS-Trust id-provider is (ook een WS-Federation id-provider), waarmee u uw Enterprise Active Directory-serviceaccounts kunt integreren met ACS. Zie Procedure voor meer informatie : AD FS 2.0 configureren als id-provider.
id-providers OpenID-Based
ACS ondersteunt federatie met op OpenID gebaseerde id-providers voor websites en webtoepassingen, met behulp van het OpenID 2.0-verificatieprotocol. Met de ACS OpenID-implementatie kan een OpenID-verificatie-eindpunt worden geconfigureerd als onderdeel van een entiteit van een id-provider in ACS. Wanneer een ACS-aanmeldingspagina wordt weergegeven voor een relying party-toepassing, maakt ACS een OpenID-verificatieaanvraag als onderdeel van de aanmeldings-URL voor de id-provider. Nadat een gebruiker de id-provider heeft geselecteerd en zich heeft aangemeld bij de aangevraagde URL, wordt het OpenID-antwoord geretourneerd naar de ACS waar deze wordt verwerkt door de ACS-regelengine. ACS haalt OpenID-gebruikerskenmerken op met behulp van het OpenID-kenmerk Exchange-extensie en wijst deze kenmerken toe aan claims die vervolgens worden uitgevoerd in het tokenantwoord dat is uitgegeven aan de relying party-toepassing.
Twee voorbeelden van op OpenID gebaseerde id-providers die DOOR ACS worden ondersteund, zijn Google en Yahoo!, die kunnen worden geconfigureerd in de ACS-beheerportal. Zie Google en Yahoo!voor meer informatie.
Andere id-providers die OpenID 2.0-verificatie-eindpunten ondersteunen, kunnen programmatisch worden geconfigureerd met behulp van de ACS Management Service. Zie Procedure voor meer informatie : ACS Management Service gebruiken om een OpenID-id-provider te configureren.
Ondersteunde claimtypen
In de volgende tabel ziet u de claimtypen die beschikbaar zijn voor ACS van OpenID-id-providers. Standaard worden claimtypen in ACS uniek geïdentificeerd met behulp van een URI voor naleving van de SAML-tokenspecificatie. Deze URI's worden ook gebruikt om claims in andere tokenindelingen te identificeren.
Claimtype | URI | Description |
---|---|---|
Naam-id |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier |
Een openid.claimed_id waarde die wordt geretourneerd door de id-provider. |
Name |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
Het kenmerk http://axschema.org/namePerson dat door de id-provider wordt geretourneerd via het OpenID-kenmerk Exchange extensie. Als dit kenmerk niet aanwezig is, is de claimwaarde de samenvoeging van http://axschema.org/namePerson/first en http://axschema.org/namePerson/last. |
E-mailadres |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
Het kenmerk http://axschema.org/contact/email dat door de id-provider wordt geretourneerd via het OpenID-kenmerk Exchange extensie. |
Identiteitsprovider |
https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider |
Een claim van ACS die de relying party-toepassing vertelt welke OpenID-id-provider wordt gebruikt om de gebruiker te verifiëren. |