Поставщики удостоверений
Обновлено: 19 июня 2015 г.
Область применения: Azure
Важно!
Пространства имен ACS могут перенести конфигурации поставщика удостоверений Google из OpenID 2.0 в OpenID Connect. Миграция должна быть завершена до 1 июня 2015 г. Подробные инструкции см. в статье о переносе пространств имен ACS в Google OpenID Подключение.
В Microsoft Azure Active Directory контроль доступа (также называемой службой контроль доступа или ACS) поставщик удостоверений — это служба, которая проверяет подлинность пользователей или клиентских удостоверений и выдает маркеры безопасности, которые использует ACS. При настройке поставщика удостоверений ACS доверяет маркеры, выданные этим поставщиком удостоверений, и использует утверждения в этих маркерах в качестве входных данных для обработчика правил ACS. Подсистема правил ACS преобразует или проходит через эти утверждения и включает их в маркер, который он выдает приложениям проверяющей стороны. Владелец пространства имен контроль доступа может настроить в своем пространстве имен один или несколько поставщиков удостоверений.
В ACS поставщик удостоверений может быть связан с несколькими приложениями проверяющей стороны. Аналогичным образом приложение проверяющей стороны ACS может быть связано с несколькими поставщиками удостоверений. Дополнительные сведения о приложениях проверяющей стороны см. в разделе "Приложения проверяющей стороны".
Портал управления ACS обеспечивает встроенную поддержку настройки следующих поставщиков удостоверений:
Помимо этих поставщиков удостоверений, ACS поддерживает настройку следующих типов поставщиков удостоверений программными средствами через службу управления ACS:
Поставщики удостоверений WS-Trust
Поставщики удостоверений OpenID
Поставщики удостоверений WS-Trust
WS-Trust поставщики удостоверений передают утверждения удостоверений в ACS с помощью протокола WS-Trust и чаще всего используются в сценариях веб-службы. Многие WS-Trust поставщики удостоверений также поддерживают WS-Federation и могут быть настроены в ACS в качестве WS-Federation поставщиков удостоверений для создания необходимых отношений доверия. Примером WS-Trust поставщика удостоверений является (также поставщик удостоверений WS-Federation), который позволяет интегрировать учетные записи службы Active Directory предприятия с ACS. Дополнительные сведения см. в разделе "Практическое руководство. Настройка AD FS 2.0 в качестве поставщика удостоверений".
Поставщики удостоверений OpenID
ACS поддерживает федерацию с поставщиками удостоверений на основе OpenID для веб-сайтов и веб-приложений с помощью протокола проверки подлинности OpenID 2.0. Реализация ACS OpenID позволяет настроить конечную точку проверки подлинности OpenID как часть сущности поставщика удостоверений в ACS. Когда страница входа ACS отображается для приложения проверяющей стороны, ACS создает запрос проверки подлинности OpenID в рамках URL-адреса входа поставщика удостоверений. После выбора поставщика удостоверений и входа по запрошенным URL-адресу ответ OpenID возвращается в службу ACS, где она обрабатывается обработчиком правил ACS. ACS извлекает атрибуты пользователя OpenID с помощью расширения Exchange атрибута OpenID и сопоставляет эти атрибуты с утверждениями, которые затем выводятся в ответе маркера, выданном приложению проверяющей стороны.
Два примера поставщиков удостоверений на основе OpenID, поддерживаемых ACS, — Google и Yahoo!, которые можно настроить на портале управления ACS. Дополнительные сведения см. в разделе Google и Yahoo!.
Другие поставщики удостоверений, поддерживающие конечные точки проверки подлинности OpenID 2.0, можно настроить программным способом с помощью службы управления ACS. Дополнительные сведения см. в статье "Практическое руководство. Использование службы управления ACS для настройки поставщика удостоверений OpenID".
Поддерживаемые типы утверждений
В следующей таблице показаны типы утверждений, доступные acS от поставщиков удостоверений OpenID. По умолчанию типы утверждений в ACS однозначно идентифицируются с помощью URI для соответствия спецификации токена SAML. Эти URI также используются для идентификации утверждений в других форматах маркеров.
Тип утверждения | URI | Описание |
---|---|---|
Идентификатор имени |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier |
Значение openid.claimed_id, возвращенное поставщиком. |
Имя |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
Атрибутhttp://axschema.org/namePerson, возвращаемый поставщиком удостоверений через расширение OpenID Attribute Exchange. Если этот атрибут отсутствует, значение утверждения будет объединением http://axschema.org/namePerson/first и http://axschema.org/namePerson/last. |
Электронная почта |
https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
Атрибутhttp://axschema.org/contact/email, возвращаемый поставщиком удостоверений через расширение OpenID Attribute Exchange. |
Поставщик удостоверений |
https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider |
Утверждение, предоставляемое ACS, которое сообщает приложению проверяющей стороны, какое поставщик удостоверений OpenID используется для проверки подлинности пользователя. |