Aracılığıyla paylaş


ACS Ad Alanlarını Google OpenID Bağlan Geçirme

Bu konu, şu anda Google'ı kimlik sağlayıcısı olarak kullanan Access Control Hizmeti (ACS) 2.0 ad alanlarının sahipleri içindir. ACS, Google'ın OpenID 2.0 uygulamasını kullanarak bu özelliği sağlar. Google, OpenID 2.0 desteğini 20 Nisan 2015'e kadar sonlandırmayı planlıyor. ACS ad alanları 1 Haziran 2015'e kadar Google'ın OpenID 2.0 uygulamasıyla çalışmaya devam edecektir. Bu süre boyunca Google'ın OpenID Bağlan uygulamasını kullanmak için bu ad alanlarının geçişini tamamlamanız gerekir; aksi takdirde kullanıcılar artık uygulamanızda bir Google hesabıyla oturum açamaz. ACS ad alanınızı OpenID Bağlan geçirmek uygulamanın kapalı kalma süresine neden olmaz. Tek bir özel durumla (aşağıdaki nota bakın), bu geçiş uygulama kodunu değiştirmeden mümkündür. ACS ad alanlarınızı OpenID Bağlan kullanacak şekilde geçirdikten sonra, arka ucunuzda kullanıcılarınızın tanımlayıcılarını OpenID Bağlan tanımlayıcılarına geçirmeniz gerekir. Bu geçişin 1 Ocak 2017'ye kadar tamamlanması gerekir. Arka ucunuzda kod değişiklikleri yapılması gerekir. Geçişin her iki aşamasıyla ilgili ayrıntılar için aşağıdaki önemli nota bakın.

Önemli

Aşağıdaki önemli tarihleri not edin ve google'ı kimlik sağlayıcısı olarak kullanan ACS ad alanlarınızın çalışmaya devam ettiğinden emin olmak için her tarihin gerektirdiği eylemleri tamamlayın:

  • 1 Haziran 2015 - ACS ad alanları Google'ın OpenID 2.0 uygulamasıyla çalışmayı durduracak. Bu tarihe kadar Google OpenID Bağlan kullanmak için ACS ad alanı geçiş işlemini tamamlamanız gerekir. Bu tarihten önce, geçiş sırasında sorunlarla karşılaşırsanız OpenID 2.0'a geri dönebilirsiniz. Bu tarihe kadar geçirilmemiş ad alanları için kullanıcılar artık google hesabıyla oturum açamaz ve Google hesapları için OpenID 2.0'ın kaybolduğunu belirten bir sayfa sunulur. Google hesaplarıyla oturum açma özelliğini geri yüklemek için ad alanını geçirmeniz gerekir.

    Çoğu durumda uygulama kodunda değişiklik yapılması gerekmez. Uygulamanızla ilişkilendirilmiş bir kural grubunda kimlik sağlayıcısı olarak Google için "tüm talepleri geçir" kuralınız varsa kod değişiklikleri yapmanız gerekebilir. Bunun nedeni, geçiş sonrasında Google'dan ACS için yeni bir talep türünün (Konu) kullanılabilir duruma gelmesi ve uygulamanızın yeni talep türünün varlığını düzgün bir şekilde işleyebilmesi için kod değişiklikleri yapmanız gerekebilir. Geçişi başarıyla tamamlamak için uygulamanızda yeni talep türünü işlemeniz gerekmez.

  • 1 Ocak 2017 – Google'ın OpenID 2.0 ve OpenID Bağlan uygulamaları, Google kullanıcılarını benzersiz bir şekilde tanımlamak için farklı tanımlayıcılar kullanır. ACS ad alanınızı geçirdiğinizde, ACS hem geçerli OpenID 2.0 tanımlayıcısı hem de uygulamanız için kullanılabilen yeni OpenID Bağlan tanımlayıcısı olmak üzere iki tanımlayıcı oluşturur. Bu tarihe kadar kullanıcılarınızın arka uç sisteminizdeki tanımlayıcılarını OpenID Bağlan tanımlayıcılarına geçmeniz ve bundan sonra yalnızca OpenID Bağlan tanımlayıcılarını kullanmaya başlamanız gerekir. Bunun için uygulama kodu değişiklikleri gerekir.

Stack Overflow'da geçişle ilgili sorular gönderebilir ve bunları 'acs-google' ile etiketleyebilirsiniz. Mümkün olan en kısa sürede yanıtlayacağız.

Google'ın planları hakkında daha fazla bilgi için bkz. OpenID 2.0 Geçiş Kılavuzu.

Geçiş Denetim Listesi

Aşağıdaki tabloda, GOOGLE'ın OpenID Bağlan uygulamasını kullanmak üzere ACS ad alanınızı geçirmek için gereken adımları özetleyen bir denetim listesi yer alır:

Adım Description Tamamlanma Zamanı:

1

Google Geliştirici Konsolu'nda bir Google+ uygulaması oluşturun.

1 Haziran 2015, Cuma

2

Uygulamanızla ilişkilendirilmiş bir kural grubunda kimlik sağlayıcısı olarak Google için "tüm talepleri geçir" kuralınız varsa, geçişe hazır olduğundan emin olmak için uygulamanızı test edin; aksi takdirde, bu adım isteğe bağlıdır.

1 Haziran 2015, Cuma

3

ACS Yönetim Portalı'nı kullanarak ACS ad alanınızı, Google+ uygulamanızın parametreleriyle (İstemci Kimliği ve İstemci gizli anahtarı) sağlayarak Google'ın OpenID Bağlan uygulamasını kullanacak şekilde değiştirin. Geçişinizle ilgili sorunlarla karşılaşırsanız 1 Haziran 2015'e kadar OpenID 2.0'a geri dönebilirsiniz.

1 Haziran 2015, Cuma

4

Kullanıcılarınızın arka uç sisteminizdeki tanımlayıcılarını geçerli Google OpenID 2.0 tanımlayıcılarından yeni Google OpenID Bağlan tanımlayıcılarına geçirin. Bunun için kod değişiklikleri gerekir.

1 Ocak 2017, 2017

Geçiş kılavuzu

ACS ad alanınızı Google'ın OpenID Bağlan uygulamasını kullanacak şekilde geçirmek için aşağıdaki adımları tamamlayın:

  1. Google+ uygulaması oluşturma

    Bunun nasıl yapılacağını gösteren ayrıntılı yönergeler için Nasıl yapılır: Google+ uygulaması oluşturma bölümüne bakın.

  2. Uygulamanızın geçişe hazır olduğundan emin olun

    Uygulamanızla ilişkilendirilmiş bir kural grubunda kimlik sağlayıcısı olarak Google için "tüm talepleri geçir" kuralınız varsa, uygulamanızın geçişe hazır olup olmadığını test etmek için Nasıl yapılır: ACS uygulamasının geçişe hazır olduğundan emin olma bölümündeki yönergeleri izleyin. Bunun nedeni, geçişten sonra Google'dan ACS için yeni bir talep türünün (Konu) kullanılabilir duruma gelmesidir.

    Not

    "Tüm talepleri geçirme" kuralı, Giriş talep türü ve Giriş talep değerininAny ve Output talep türü , Çıkış talep değerinin ise sırasıyla İlk giriş talep türünden geçiş ve Geçiş girişi talep değeri olarak ayarlandığı bir kuraldır. Kural aşağıda gösterildiği gibi ACS Yönetim Portalı'nda listelenir ve Çıkış Talebi sütunu Geçiş olarak ayarlanır.

    Passthrough rule

    Daha önce google için uygulamanızla ilişkili bir kural grubunda kimlik sağlayıcısı olarak el ile kurallar oluşturduysanız veya kurallar eklediyseniz, bu adımı atlayabilirsiniz. Bunun nedeni, bu durumlarda geçişte yeni Konu talep türünün uygulamaya gönderilmemesidir.

    Bu seçenekler hakkında daha fazla bilgi edinmek için bkz. Kural Grupları ve Kurallar.

  3. ACS ad alanını Google'ın OpenID Bağlan uygulamasını kullanacak şekilde değiştirme

    1. Microsoft Azure Yönetim Portalı'na gidin, oturum açın ve Active Directory'ye tıklayın. Geçirilmesi gereken ACS ad alanını seçin ve ACS Yönetim Portalı'nı başlatmak için Yönet'e tıklayın.

    2. ACS Yönetim Portalı'nda sol taraftaki ağaçta Kimlik Sağlayıcıları'na tıklayın veya Başlarken bölümünün altındaki Kimlik Sağlayıcıları bağlantısına tıklayın. Google'a tıklayın.

      Access Control Service Identity Providers Dialog

    3. Google Kimlik Sağlayıcısını Düzenle sayfasında OpenID Bağlan kullan'ı işaretleyin.

      Edit Google Identity Provider dialog

    4. İstemci Kimliği ve İstemci gizli anahtarı alanlarında (şimdi etkinleştirildi), Google+ uygulamanızdan ilgili değerleri kopyalayın.

      Edit Google Identity Provider dialog

      Not

      Bu noktada Kaydet'e tıklarsanız, ACS ad alanınızdan gelen tüm Google kimlik sağlayıcısı istekleri otomatik olarak Google'ın OpenID Bağlan uygulamasını kullanır. Geri almanız gerekiyorsa OpenID Bağlan kullan seçeneğinin işaretini kaldırabilirsiniz. İstemci Kimliği ve İstemci gizli anahtarı kaydedilir ve daha sonra yeniden kullanılabilir.

    5. Kaydet’e tıklayın.

    6. OpenID Bağlan kullanmaya geçişin başarılı olduğundan emin olmak için google kimliğiyle oturum açmayı deneyin. Oturum açarken sorun yaşıyorsanız Google Kimlik Sağlayıcısını Düzenle sayfasına dönün ve OpenID 2.0'a geri dönmek için OpenID Bağlan kullan seçeneğinin işaretini kaldırın. Geri döndükten sonra, Google Geliştirici Konsolu'ndan kopyaladığınız İstemci Kimliği ve Gizli dizinin ad alanınız için doğru girilip girilmediğini denetleyin; örneğin, yazım hatalarını denetleyin.

  4. Kullanıcılarınızın arka uç sisteminizdeki tanımlayıcılarını Open ID 2.0'dan OpenID Bağlan geçirme

    Kullanıcılarınızın arka uç sisteminizdeki tanımlayıcılarını mevcut Google Open ID 2.0 tanımlayıcılarından 1 Ocak 2017'den önce yeni Google OpenID Bağlan tanımlayıcılarına geçirmeniz gerekir. Bu adım kod değişiklikleri gerektirir. Daha fazla bilgi için bkz. Nasıl yapılır: Kullanıcılarınızın mevcut Open ID 2.0 tanımlayıcılarını yeni OpenID Bağlan kullanıcı tanımlayıcılarına geçirme

Nasıl yapılır: Google+ uygulaması oluşturma

Aşağıdaki adımları gerçekleştirmek için bir Google hesabına ihtiyacınız olacaktır; yoksa adresinden https://accounts.google.com/SignUpalabilirsiniz.

  1. Tarayıcı penceresinde Google Developers Console'a gidin ve Google hesabı kimlik bilgilerinizle oturum açın.

  2. Project Oluştur'a tıklayın ve Project bir ad ve Project kimliği girin. Hizmet Koşulları onay kutusunu işaretleyin. Ardından, Oluştur’a tıklayın. Bu işlem uygulamayı Google'a kaydeder.

    Google Developer Console New Project dialog

  3. Sol bölmede API & kimlik doğrulaması'na tıklayın. Ardından Kimlik Bilgileri'ne tıklayın. OAuth altında Yeni İstemci Kimliği oluştur'a tıklayın. Web Uygulaması'nı seçin ve Onayı yapılandır ekranına tıklayın. Bir Ürün Adı girin ve Kaydet'e tıklayın.

    Google Developer Console Consent screen

  4. Sol bölmede API & kimlik doğrulaması'na tıklayın. Ardından API'ler'e tıklayın. API'lere gözat'ın altında Google+ API'sini arayın ve bulun. Durum'uAÇI olarak açın.

    Google Developer Console Browse APIs

  5. İstemci Kimliği Oluştur iletişim kutusunda Uygulama Türü olarak Web Uygulaması'nı seçin.

    Yetkili Javascript Kaynakları alanında, baştaki "HTTPS://" ve sonundaki bağlantı noktası numarası dahil olmak üzere ad alanınızın tam etki alanı adı (FQDN) URL'sini belirtin; örneğin, https://contoso.accesscontrol.windows.net:443.

    Yetkili Yeniden Yönlendirme URI'leri alanında, ad alanınızın tam etki alanı adı (FQDN) URL'sini içeren, baştaki "HTTPS://" ve sondaki bağlantı noktası numarası ve ardından "/v2/openid" dahil olmak üzere bir URI belirtin; örneğin, https://contoso.accesscontrol.windows.net:443/v2/openid.

    İstemci Kimliği Oluştur'a tıklayın.

    Google Developer Console Create Client ID screen

  6. Web uygulaması içinİstemci Kimliği sayfasında İstemci Kimliği ve İstemci gizli anahtarı değerlerini not edin. AcS Yönetim Portalı'nda Google'ın OpenID Bağlan uygulamasını yapılandırmanız gerekir.

    Google Developer Console Client ID for Web App

    Önemli

    İstemci Gizli Anahtarı önemli bir güvenlik kimlik bilgisidir. Gizli tutun.

Nasıl yapılır: Kullanıcılarınızın mevcut Open ID 2.0 tanımlayıcılarını yeni OpenID Bağlan kullanıcı tanımlayıcılarına geçirme

ACS ad alanınızı Google'ın OpenID Bağlan uygulamasını kullanacak şekilde başarıyla geçirdikten sonra, kullanıcılarınızın arka uç sisteminizdeki tanımlayıcılarını geçerli OpenID 2.0 tanımlayıcılarından yeni OpenID Bağlan tanımlayıcılarına geçirmek için 1 Ocak 2017'ye kadar (Google'ın OpenID 2.0 Geçiş Kılavuzu başına) kadar süreniz vardır.

Aşağıdaki tabloda, ACS ad alanı Google'ın OpenID Bağlan uygulamasını kullanacak şekilde geçirildikten sonra Google'dan ACS'nin kullanımına sunulan talep türleri gösterilmektedir:

Talep Türü URI Description Protokol Kullanılabilirliği

Ad Tanımlayıcısı

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Google tarafından sağlanan kullanıcı hesabı için benzersiz bir tanımlayıcı. Bu (mevcut) OpenID 2.0 tanımlayıcısıdır.

OpenID 2.0, OpenID Bağlan

Konu

https://schemas.microsoft.com/identity/claims/subject

Google tarafından sağlanan kullanıcı hesabı için benzersiz bir tanımlayıcı. Bu , (yeni) OpenID Bağlan tanımlayıcısıdır.

OpenID Connect

Name

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Google tarafından sağlanan kullanıcı hesabının görünen adı.

OpenID 2.0, OpenID Bağlan

(aşağıdaki nota bakın)

E-posta Adresi

https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Google tarafından sağlanan kullanıcı hesabının e-posta adresi

OpenID 2.0, OpenID Bağlan

Kimlik Sağlayıcı

https://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

ACS tarafından sağlanan ve bağlı olan taraf uygulamasına kullanıcının varsayılan Google kimlik sağlayıcısını kullanarak kimlik doğrulamasından geçirildiğini bildiren bir talep. Bu talebin değeri ACS Yönetim Portalı'nda Kimlik Sağlayıcısını Düzenle sayfasındaki Bölge alanı aracılığıyla görünür.

OpenID 2.0, OpenID Bağlan

Not

Google+ profili (kayıtlı) olmayan bir Google kullanıcısı için Ad talep türünün değeri, OpenID Bağlan'daki E-posta adresi talep türünün değeriyle aynıdır.

Ad Tanımlayıcısı ve Konu talep türleri, (eski) OpenID 2.0 tanımlayıcılarını (yeni) OpenID Bağlan tanımlayıcılarına eşleyerek arka ucunuzda mevcut kullanıcıların benzersiz tanımlayıcılarını izlemek ve değiştirmek için kullanılabilir.

Uygulamanızı ilişkilendirilmiş bir kural grubunda kimlik sağlayıcısı olarak Google için "tüm talepleri geçir" kuralınız varsa, uygulamanız otomatik olarak Konu talep türünü almaya başlar.

Daha önce google için uygulamanızla ilişkilendirilmiş bir kural grubunda kimlik sağlayıcısı olarak el ile kurallar oluşturduysanız veya kurallar eklediyseniz , Konu talep türünü el ile eklemeniz gerekir. Bunun nasıl yapacağı hakkında daha fazla bilgi için bkz. Kural Grupları ve Kurallar.

Input Claim Configuration

Örneğin, daha önce bir kural grubunda kimlik sağlayıcısı olarak Google için kurallar oluşturduysanız ve ardından yeni Konu talep türünü eklediyseniz (yukarıda gösterildiği gibi) aşağıdakileri görürsünüz.

Google passthrough claims

Bu kural grubunu kullanan uygulama, diğer talep türleriyle birlikte Konu talep türünü alır.

Not

1 Ocak 2017'den sonra, Google tanımlayıcı eşleme desteğini sonlandırdığında ACS hem NameIdentifier hem de Konu talep türlerini aynı OpenID Bağlan kullanıcı tanımlayıcısıyla doldurur.

Nasıl yapılır: ACS uygulamasının geçiş hazırlığını sağlama

Bir istisna dışında ACS ad alanınızı Google'ın OpenID Bağlan uygulamasını kullanacak şekilde geçirmek, uygulama kodunu değiştirmeden mümkündür. Özel durum, uygulamanızla ilişkilendirilmiş bir kural grubunda bir kimlik sağlayıcısı olarak Google için "tüm talepleri geçirme" kuralına sahip olmanızdır. Bunun nedeni, bu durumda geçişte uygulamaya otomatik olarak yeni bir talep türünün (Konu) gönderilmesidir.

Bu bölümde, geçiş tarafından etkilenecek her uygulamanın yeni talep türünü işlemeye hazır olduğundan emin olmak için izleyebileceğiniz önerilen değişiklik ve test yordamı özetlenir.

Bu Nasıl Yapılır için , ns-contoso adlı bir ACS ad alanının sahibi olduğunuzu ve üretimdeki uygulamanızın ProdContosoApp olarak adlandırıldığını varsayalım. Ayrıca bu uygulamanın bir kimlik sağlayıcısı olarak Google kullandığını ve Google için "tüm talepleri geçirme" kuralının etkinleştirildiğini varsayalım.

Kurulum

  1. Başlamak için Microsoft Azure Yönetim Portalı'na gidin, oturum açın ve Active Directory'ye tıklayın. ACS ad alanını (ns-contoso) seçin ve ardından YÖNET'e tıklayarak ACS Yönetim Portalı'nı başlatın.

  2. ACS Yönetim Portalı'nda, sol taraftaki ağaçta Bağlı Olan Taraf Uygulamaları'na tıklayın veya Başlarken bölümünün altındaki Bağlı Olan Taraf Uygulamaları bağlantısına tıklayın. Ardından üretim uygulamanıza (ProdContosoApp) tıklayın.

  3. ProdContosoApp özelliklerini not edin, bunlara daha sonra ihtiyacınız olacaktır.

    Edit Relying Party Application dialog

  4. Kural grupları'nın altında ProdContosoApp için Varsayılan Kural Grubu'na tıklayarak Google için "tüm talepleri geçirme" kuralının etkinleştirildiğini doğrulayın.

    Google passthrough claim

1. Adım: Üretim ACS ad alanınızda uygulamanızın test örneğini ayarlama

Farklı bir kök URI'de uygulamanızın test örneğini ( TestContosoApp) ayarlayın; örneğin, https://contoso-test.com:7777/. Bunu ns-contoso ad alanına Bağlı Taraf Uygulaması (Bağlı Olan Taraf Uygulamaları) olarak kaydetmeniz gerekir.

  1. ACS Yönetim Portalı'nda, sol taraftaki ağaçta Bağlı Olan Taraf Uygulamaları'na tıklayın veya Başlarken bölümünün altındaki Bağlı Olan Taraf Uygulamaları bağlantısına tıklayın. Ardından Bağlı Olan Taraf Uygulamaları sayfasında Ekle'ye tıklayın.

  2. Bağlı Olan Taraf Uygulaması Ekle sayfasında aşağıdakileri yapın:

    • Ad alanına test uygulamasının adını yazın. İşte TestContosoApp.

    • Mod'daAyarları el ile girin'i seçin.

    • Bölge'de test uygulamasının URI'sini yazın. İşte burada https://contoso-test.com:7777/.

    • Bu Nasıl yapılır bölümünde Hata URL'sini (isteğe bağlı) boş bırakabilirsiniz.

    • Belirteç biçimi, Belirteç şifreleme ilkesi ve Belirteç ömrü (sn) özellikleri ve Belirteç İmzalama Ayarlar bölümü için ProdContosoApp için kullandığınız değerleri kullanın.

    • Kimlik Sağlayıcısı olarak Google'ın seçili olduğundan emin olun.

    • Kural Grupları'nın altında Yeni kural grubu oluştur'u seçin.

    Add Relying Party Application dialog

  3. Sayfanın alt kısmındaki Kaydet’e tıklayın.

2. Adım: Ad alanı geçirildikten sonra uygulamanın alacağı ACS belirtecinin biçimini Google'ın OpenID Bağlan uygulamasını kullanacak şekilde simüle eden bir Kural Grubu oluşturun

  1. ACS Yönetim Portalı'nda, sol taraftaki ağaçta Kural Grupları'na tıklayın veya Başlarken bölümünün altındaki Kural Grubu bağlantısına tıklayın. Ardından Kural Grupları sayfasında Ekle'ye tıklayın.

  2. Kural Grubu Ekle sayfasında, yeni kural grubu için ManualGoogleRuleGroup gibi bir ad sağlayın. Kaydet’e tıklayın.

    Add Rule Group dialog

  3. Kural Grubunu Düzenle sayfasında Ekle bağlantısına tıklayın.

    Edit Rule Group dialog

  4. Talep Kuralı Ekle sayfasında, aşağıdaki değerlerin yerine getirdiğinizden emin olun ve Kaydet'e tıklayın. Bu, Google için bir "tüm talepleri geçirme" kuralı oluşturur.

    • If bölümü:

      • Kimlik SağlayıcısıGoogle'dır.

      • Giriş talep türü seçimi Any'tır.

      • Giriş talep değeriAny değeridir.

    • Ardından bölüm:

      • Çıkış talep türü, İlk talep türünden geç'dir.

      • Çıkış talep değeri, İlk giriş talep değerinden geçir değeridir.

    • Kural bilgileri bölümü:

      • Açıklama (isteğe bağlı) alanını boş bırakın.

    Add Claim Rule dialog

  5. Kural Grubunu Düzenle sayfasında Ekle bağlantısına yeniden tıklayın.

  6. Talep Kuralı Ekle sayfasında, aşağıdaki değerlerin yerine getirdiğinizden emin olun ve Kaydet'e tıklayın. Bu, Google için, geçiş sonrasında Uygulamayı gönderen yeni kullanıcı OpenID Bağlan tanımlayıcısı olan Konu adlı yeni talep türünün eklenmesini simüle eden bir "statik" talep kuralı oluşturur.

    • If bölümü:

      • Kimlik SağlayıcısıGoogle'dır.

      • Giriş talep türü seçimi Any'tır.

      • Giriş talep değeriAny değeridir.

    • Ardından bölüm:

    • Kural bilgileri bölümü:

      • Açıklama (isteğe bağlı) alanını boş bırakın.

    Add Claim Rull dialog

  7. Kural Grubunu Düzenle sayfasında Kaydet'e tıklayın.

3. Adım: Yeni Kural Grubunu uygulamanın test örneğiyle ilişkilendirme

  1. ACS Yönetim Portalı'nda, sol taraftaki ağaçta Bağlı Taraf Uygulamaları'na tıklayın veya Başlarken bölümünün altındaki Bağlı Taraf Uygulamaları bağlantısına tıklayın. Ardından Bağlı Olan Taraf Uygulamaları sayfasında TestContosoApp'e tıklayın.

  2. Bağlı Olan Tarafı Düzenle sayfasında, Authentication Ayarlar bölümünde ManualGoogleRuleGroup'u seçin ve Kaydet'e tıklayın.

    Authentication Settings

Bu noktada, test uygulamalarınıza yapılan tüm Google oturum açma istekleri yeni talep türünü içerecektir.

4. Adım: Uygulamanızın Konu talep türünün eklenmesini işleyebileceğinden emin olmak için test edin

Yeni talep türünün (Konu) varlığını düzgün bir şekilde işleyebileceğinden emin olmak için uygulamanızı test edin. Normalde iyi yazılmış bir uygulama, belirteçe eklenen yeni talep türlerine karşı sağlam olmalıdır. Sorunları bulun ve düzeltin. İsteğe bağlı olarak, kullanıcı tanımlayıcı eşlemesi yapmak için Nasıl yapılır: Kullanıcılarınızın mevcut Open ID 2.0 tanımlayıcılarını yeni OpenID Bağlan kullanıcı tanımlayıcılarına geçirme bölümünü de izleyebilirsiniz.

5. Adım: Üretim ortamınızı geçirme

Üretim uygulamanızı (ProdContosoApp) yeniden derleyin ve dağıtın. Geçiş kılavuzundaki adımları izleyerek Google'ın OpenID Bağlan uygulamasını kullanmak için ad alanını (ns-contoso) geçirin. ProdContosoApp'in beklendiği gibi çalıştığını doğrulayın.