Compartilhar via


Protocolos compatíveis com o ACS

Atualizado em: 19 de junho de 2015

Aplica-se ao Azure

Depois que Microsoft Azure Active Directory Controle de Acesso (também conhecido como serviço de Controle de Acesso ou ACS) cria um token de segurança, ele usa vários protocolos padrão para devolvê-lo a aplicativos de terceira parte confiável. A tabela a seguir fornece descrições dos protocolos padrão usados pelo ACS para emitir tokens de segurança para seus aplicativos e serviços de terceira parte confiável.

Nome do protocolo Descrição

WS-Trust 1.3

WS-Trust é uma especificação de serviço Web (WS-*) e padrão OASIS (Organization for the Advancement of Structured Information Standards) que trata da emissão, renovação e validação dos tokens de segurança, além de oferecer meios para estabelecer, avaliar a presença de relações confiáveis e agenciar essas relações entre os participantes em uma troca segura de mensagens. O ACS é compatível com o WS-Trust 1.3.

Para obter mais informações sobre WS-Trust e WS-Federation, consulte Understanding WS-Federation (Noções básicas sobre o WS-Federation )https://go.microsoft.com/fwlink/?LinkID=213714).

O certificado do provedor de identidade do Web Services Federation

O WS-Federation estende o WS-Trust, pois descreve como o modelo de transformação de declaração inerente às trocas de tokens de segurança podem criar relações de confiança mais precisas e federação avançada de serviços. O WS-Federation também inclui mecanismos para agenciar a identidade, detectar e recuperar atributos, autenticar e autorizar declarações entre parceiros de federação, e proteger a privacidade dessas declarações por toda a organização. Esses mecanismos são definidos como extensões do modelo STS (serviço de token de segurança) definido em WS-Trust.

Para obter mais informações sobre WS-Trust e WS-Federation, consulte Understanding WS-Federation (Noções básicas sobre o WS-Federation )https://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP e OAuth 2.0

O Open Authorization (OAuth) é um padrão aberto para autorização. O OAuth permite que os usuários entreguem tokens, em vez de credenciais, aos seus dados hospedados por determinado provedor de identidade. Cada token concede acesso a um site da Web específico para recursos específicos e por um tempo definido. Isso permite ao usuário conceder a um site de terceiros acesso às suas informações armazenadas com outro provedor de serviço, sem compartilhar suas permissões de acesso ou toda a extensão de seus dados.

O protocolo WRAP (Web Resource Authorization Protocol) é um perfil de OAuth, também chamado de OAuth WRAP. Embora com padrão semelhante ao de OAuth 1.0, os perfis de WRAP têm inúmeros recursos importantes que não estavam anteriormente disponíveis no OAuth. Os perfis de OAuth WRAP permitem que o servidor hospede um recurso protegido para delegar autorização a uma ou mais autoridades. Um aplicativo (cliente) acessa o recurso protegido apresentando um token de acesso de portador de curta duração e opaco, obtido a partir de uma autoridade. Há perfis para a maneira como o cliente pode obter um token de acesso agindo com autonomia ou em nome de um usuário. Para obter mais informações, consulte Como solicitar um token do ACS por meio do Protocolo OAuth WRAP.

O OAuth WRAP foi substituído pela especificação OAuth 2.0, que é a mais recente evolução do protocolo OAuth. O OAuth 2.0 prioriza a simplicidade de desenvolvedor do cliente, além de fornecer fluxos de autorização específicos para aplicativos Web, aplicativos da área de trabalho, celulares e dispositivos de sala de estar. Para obter mais informações sobre o OAuth WRAP, consulte OAuth Web Resource Authorization Profiles draft-hardt-oauth-01 (https://go.microsoft.com/fwlink/?LinkID=213715). Para obter mais informações sobre o OAuth 2.0, consulte o protocolo OAuth 2.0 draft-ietf-oauth-v2-13 (https://go.microsoft.com/fwlink/?LinkID=213716).

Consulte Também

Conceitos

Arquitetura do ACS
Componentes do ACS 2.0