Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Wskazówka
Ta zawartość jest fragmentem e-książki, Architektura Cloud Native .NET Applications for Azure, dostępnej w .NET Docs lub jako bezpłatny plik PDF do pobrania, który można czytać offline.
Większość aplikacji oprogramowania musi mieć pewną wiedzę na temat użytkownika lub procesu, który je wywołuje. Użytkownik lub proces interakcji z aplikacją jest znany jako podmiot zabezpieczeń, a proces uwierzytelniania i autoryzowania tych podmiotów zabezpieczeń jest znany jako zarządzanie tożsamościami lub po prostu tożsamość. Proste aplikacje mogą obejmować wszystkie funkcje zarządzania tożsamościami w aplikacji, ale takie podejście nie sprawdza się przy wielu aplikacjach i wielu rodzajach zasad zabezpieczeń. System Windows obsługuje korzystanie z usługi Active Directory w celu zapewnienia scentralizowanego uwierzytelniania i autoryzacji.
Chociaż to rozwiązanie jest skuteczne w sieciach firmowych, nie jest przeznaczone do użytku przez użytkowników lub aplikacje spoza domeny usługi AD. Wraz ze wzrostem aplikacji internetowych i rozwojem aplikacji natywnych dla chmury modele zabezpieczeń ewoluowały.
W dzisiejszym modelu tożsamości natywnej dla chmury przyjmuje się, że architektura jest dystrybuowana. Aplikacje można wdrażać w dowolnym miejscu i komunikować się z innymi aplikacjami w dowolnym miejscu. Klienci mogą komunikować się z tymi aplikacjami z dowolnego miejsca, a w rzeczywistości klienci mogą składać się z dowolnej kombinacji platform i urządzeń. Rozwiązania do obsługi tożsamości natywnych dla chmury używają otwartych standardów w celu uzyskania bezpiecznego dostępu do aplikacji od klientów. Klienci ci wahają się od użytkowników na komputerach lub telefonach, do innych aplikacji hostowanych w dowolnym miejscu w trybie online, po zestawy i urządzenia IOT z dowolną platformą oprogramowania w dowolnym miejscu na świecie.
Nowoczesne rozwiązania do obsługi tożsamości natywnych dla chmury zwykle używają tokenów dostępu wystawionych przez usługę/serwer tokenu bezpiecznego (STS) do podmiotu zabezpieczeń po określeniu ich tożsamości. Token dostępu, zazwyczaj token internetowy JSON (JWT), zawiera oświadczenia dotyczące podmiotu zabezpieczeń. Te oświadczenia będą zawierać minimalnie tożsamość użytkownika, ale mogą również obejmować inne oświadczenia, których aplikacje mogą używać do określania poziomu dostępu, jaki należy przyznać podmiotowi.
Zazwyczaj usługa STS jest odpowiedzialna tylko za uwierzytelnianie podstawowego podmiotu. Określenie ich poziomu dostępu do zasobów pozostaje w innych częściach aplikacji.