Protokoły obsługiwane w usłudze ACS
Zaktualizowano: 19 czerwca 2015 r.
Dotyczy: Azure
Po Microsoft Azure Active Directory Access Control (znanej również jako usługa Access Control Service lub ACS) tworzy token zabezpieczający, używa różnych standardowych protokołów do zwracania go do aplikacji jednostki uzależnionej. Poniższa tabela zawiera opis standardowych protokołów używanych przez usługę ACS do wystawiania tokenów zabezpieczających aplikacjom i usługom jednostki uzależnionej.
Nazwa protokołu | Opis |
---|---|
WS-Trust 1.3 |
WS-Trust to specyfikacja usługi internetowej (WS-*) i organizacja na rzecz postępu ustrukturyzowanych standardów informacji (OASIS), która zajmuje się wydawaniem, odnawianiem i walidacją tokenów zabezpieczających, a także zapewnia sposoby ustanawiania, oceniania obecności i relacji zaufania brokera między uczestnikami w bezpiecznej wymiany wiadomości. Usługa ACS obsługuje WS-Trust 1.3. Aby uzyskać więcej informacji o WS-Trust i WS-Federation, zobacz Understanding WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714). |
WS-Federation |
WS-Federation rozszerza WS-Trust, opisując, w jaki sposób model przekształcania oświadczeń związany z wymianami tokenów zabezpieczających może umożliwić bogatsze relacje zaufania i zaawansowaną federację usług. WS-Federation zawiera również mechanizmy brokera tożsamości, odnajdywania i pobierania atrybutów, uwierzytelniania i autoryzacji oświadczeń między partnerami federacyjnymi oraz ochrony prywatności tych oświadczeń w granicach organizacji. Te mechanizmy są definiowane jako rozszerzenia modelu usługi tokenu zabezpieczającego (STS) zdefiniowanego w usłudze WS-Trust. Aby uzyskać więcej informacji o WS-Trust i WS-Federation, zobacz Understanding WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714). |
OAuth WRAP i OAuth 2.0 |
Open Authorization (OAuth) to otwarty standard autoryzacji. Protokół OAuth umożliwia użytkownikom przekazywanie tokenów zamiast poświadczeń do danych hostowanych przez danego dostawcę usług. Każdy token udziela dostępu do określonej witryny dla określonych zasobów i przez zdefiniowany czas trwania. Dzięki temu użytkownik może udzielić dostępu do informacji przechowywanych przez innego dostawcę usług innej firmy bez udostępniania uprawnień dostępu lub pełnego zakresu danych. Protokół WRAP (Web Resource Authorization Protocol) jest profilem protokołu OAuth, nazywanego również OAuth WRAP. Podobnie jak w przypadku wzorca OAuth 1.0, profile WRAP mają wiele ważnych funkcji, które nie były wcześniej dostępne w usłudze OAuth. Profile OAuth WRAP umożliwiają serwerowi hostowi chronionego zasobu delegowanie autoryzacji do co najmniej jednego urzędu. Aplikacja (klient) uzyskuje dostęp do chronionego zasobu przez przedstawienie krótkotrwałego, nieprzezroczystego, nieprzezroczystego tokenu dostępu elementu nośnego uzyskanego z urzędu. Istnieją profile dotyczące sposobu, w jaki klient może uzyskać token dostępu podczas działania autonomicznego lub w imieniu użytkownika. Aby uzyskać więcej informacji, zobacz How to: Request a Token from ACS via the OAuth WRAP Protocol (Instrukcje: żądanie tokenu z usługi ACS za pośrednictwem protokołu OAuth WRAP). OAuth WRAP został przestarzały na rzecz specyfikacji OAuth 2.0, która jest kolejną ewolucją protokołu OAuth. Protokół OAuth 2.0 koncentruje się na prostotze deweloperów klienta, zapewniając jednocześnie określone przepływy autoryzacji dla aplikacji internetowych, aplikacji klasycznych, telefonów komórkowych i urządzeń salonu. Aby uzyskać więcej informacji na temat protokołu OAuth WRAP, zobacz OAuth Web Resource Authorization Profiles draft-hardt-oauth-01 (https://go.microsoft.com/fwlink/?LinkID=213715). Aby uzyskać więcej informacji na temat protokołu OAuth 2.0, zobacz Protokół OAuth 2.0 draft-ietf-oauth-v2-13 (https://go.microsoft.com/fwlink/?LinkID=213716). |