Dela via


Google som ACS-identitetsprovider

Uppdaterad: 19 juni 2015

Gäller för: Azure

Viktigt

ACS-namnområden kan migrera sina konfigurationer för Google-identitetsprovidern från OpenID 2.0 till OpenID Anslut. Migreringen måste slutföras före den 1 juni 2015. Detaljerad vägledning finns i Migrera ACS-namnrymder till Google OpenID Anslut.

Microsoft Azure Active Directory Access Control (även kallat Access Control Service eller ACS) stöder federation med Google som identitetsprovider med hjälp av OpenID 2.0-autentiseringsprotokollet. Google är en förkonfigurerad identitetsprovider i ACS, så det finns inga krav för att lägga till Google som identitetsprovider i ett Access Control namnområde.

Konfigurera med ACS-hanteringsportalen

Du måste konfigurera följande inställningar när du lägger till Google som identitetsprovider med hjälp av ACS-hanteringsportalen:

  • Inloggningslänktext – Anger den text som visas för Googles identitetsprovider på inloggningssidan för webbappen. Mer information finns i Inloggningssidor och Identifiering av hemsfär.

  • Bild-URL (valfritt)– Associerar en URL med en bildfil (till exempel valfri logotyp) som du kan visa som inloggningslänk för den här identitetsprovidern. Den här logotypen visas automatiskt på standardinloggningssidan för ditt ACS-medvetna webbprogram, samt i ditt webbprograms JSON-flöde som du kan använda för att rendera en anpassad inloggningssida. Om du inte anger en bild-URL visas en textinloggningslänk för den här identitetsprovidern på inloggningssidan för webbappen. Om du anger en bild-URL rekommenderar vi starkt att den pekar på en betrodd källa, till exempel din egen webbplats eller ditt program, med https för att förhindra varningar om webbläsarens säkerhet. Dessutom ändras alla bilder som är större än 240 bildpunkter i bredd och 40 bildpunkter i höjd automatiskt på standardsidan för ACS-startsfäridentifiering.

  • Förlitande partprogram – Anger alla befintliga förlitande partprogram som du vill associera med Googles identitetsprovider. Mer information finns i Program för förlitande part.

När en identitetsprovider är associerad med ett förlitande partprogram måste regler för identitetsprovidern genereras eller läggas till manuellt i ett förlitande partsprograms regelgrupp för att slutföra konfigurationen. Mer information om hur du skapar regler finns i Regelgrupper och Regler.

Anspråkstyper med stöd

När en användare autentiserar med en identitetsprovider får de en token ifylld med identitetsanspråk. Anspråk är information om användaren, till exempel en e-postadress eller ett unikt ID. ACS kan skicka dessa anspråk direkt till den förlitande partens program eller fatta auktoriseringsbeslut baserat på de värden de innehåller.

Som standard identifieras anspråkstyper i ACS unikt med hjälp av en URI för kompatibilitet med SAML-tokenspecifikationen. Dessa URI:er används också för att identifiera anspråk i andra tokenformat.

I följande tabell visas de anspråkstyper som är tillgängliga för ACS från Google.

Anspråkstyp URI Description

Namn-ID

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

En unik identifierare för användarkontot som tillhandahålls av Google.

Name

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Visningsnamnet för användarkontot som tillhandahålls av Google.

E-postadress

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

E-postadressen för användarkontot som tillhandahålls av Google.

Identitetsprovider

https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Ett anspråk som tillhandahålls av ACS som talar om för den förlitande parten att användaren autentiserades med hjälp av Googles standardidentitetsprovider. Värdet för det här anspråket visas i ACS-hanteringsportalen via fältet Sfär på sidan Redigera identitetsprovider .

Se även

Begrepp

Identitetsprovidrar