Dela via


Yahoo! som ACS-identitetsprovider

Uppdaterad: 19 juni 2015

Gäller för: Azure

Microsoft Azure Active Directory Access Control (även kallat Access Control Service eller ACS) stöder federation med Yahoo! som identitetsprovider med hjälp av OpenID 2.0-autentiseringsprotokollet. Det finns inga krav som du måste slutföra innan du kan lägga till Yahoo! som identitetsprovider i ett Access Control namnområde. Inom ramen för ACS, Yahoo! är en förkonfigurerad identitetsprovider.

Konfigurera med ACS-hanteringsportalen

Du måste konfigurera följande inställningar när du lägger till Yahoo! som identitetsprovider med hjälp av ACS-hanteringsportalen:

  • Inloggningslänktext – Anger den text som visas för Yahoo! identitetsprovider på inloggningssidan för ditt webbprogram. Mer information finns i Inloggningssidor och Identifiering av hemsfär.

  • Bild-URL (valfritt)– Associerar en URL med en bildfil (till exempel valfri logotyp) som du kan visa som inloggningslänk för den här identitetsprovidern. Den här logotypen visas automatiskt på standardinloggningssidan för ditt ACS-medvetna webbprogram, samt i ditt webbprograms JSON-flöde som du kan använda för att rendera en anpassad inloggningssida. Om du inte anger en bild-URL visas en textinloggningslänk för den här identitetsprovidern på inloggningssidan för webbappen. Om du anger en bild-URL rekommenderar vi starkt att den pekar på en betrodd källa, till exempel din egen webbplats eller ditt program, med https för att förhindra varningar om webbläsarens säkerhet. Dessutom ändras alla bilder som är större än 240 bildpunkter i bredd och 40 bildpunkter i höjd automatiskt på standardsidan för ACS-startsfäridentifiering. Om du vill ladda ned en inloggningsbild för Yahoo!, se Yahoo! OpenId-knappar (https://go.microsoft.com/fwlink/?LinkID=214049).

  • Förlitande partprogram – Anger alla befintliga förlitande partprogram som du vill associera med Yahoo! identitetsprovider. Mer information finns i Program för förlitande part.

När en identitetsprovider är associerad med ett förlitande partprogram måste regler för identitetsprovidern genereras eller läggas till manuellt i ett förlitande partsprograms regelgrupp för att slutföra konfigurationen. Mer information om hur du skapar regler finns i Regelgrupper och Regler.

Anspråkstyper med stöd

När en användare autentiserar med en identitetsprovider får de en token ifylld med identitetsanspråk. Anspråk är information om användaren, till exempel en e-postadress eller ett unikt ID. ACS kan skicka dessa anspråk direkt till den förlitande partens program eller fatta auktoriseringsbeslut baserat på de värden de innehåller.

Som standard identifieras anspråkstyper i ACS unikt med hjälp av en URI för kompatibilitet med SAML-tokenspecifikationen. Dessa URI:er används också för att identifiera anspråk i andra tokenformat.

Följande tabell visar de anspråkstyper som är tillgängliga för ACS från Yahoo!

Anspråkstyp URI Description

Namn-ID

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

En unik identifierare för användarkontot som tillhandahålls av Yahoo!

Name

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Visningsnamnet för användarkontot, som tillhandahålls av Yahoo!

E-postadress

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

E-postadressen för användarkontot, som tillhandahålls av Yahoo!

Identitetsprovider

https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Ett anspråk som tillhandahålls av ACS som talar om för den förlitande parten att användaren autentiserades med standard yahoo! identitetsprovider. Värdet för det här anspråket visas i ACS-hanteringsportalen via fältet Sfär på sidan Redigera identitetsprovider .

Se även

Begrepp

Identitetsprovidrar