ACS ile Web Uygulamalarının Güvenliğini Sağlama
Güncelleştirme: 19 Haziran 2015
Şunlar için geçerlidir: Azure
Önemli
ACS ad alanları, Google kimlik sağlayıcısı yapılandırmalarını OpenID 2.0'dan OpenID Bağlan'a geçirebilir. Geçişin 1 Haziran 2015'e kadar tamamlanması gerekir. Ayrıntılı yönergeler için bkz. ACS Ad Alanlarını Google OpenID'ye Geçirme Bağlan.
Senaryo
Bu senaryoda bir web uygulamasının üçüncü taraf kimlik doğrulama kimlik yönetimi sistemiyle tümleştirilmesi gerekir.
Senaryoyla ilişkili çeşitli zorluklar vardır:
Kimliği doğrulanmamış istekleri gerekli kimlik sağlayıcısına yönlendirme
Kimlik sağlayıcısı tarafından verilen gelen belirteci doğrulama
Gelen belirteci ayrıştırma
Yetkilendirme denetimleri nasıl uygulanır?
Talep türlerini ve değerlerini ekleyerek, kaldırarak veya değiştirerek belirteçleri dönüştürme
Yukarıdakilerin tümünü kodlamak yerine yapılandırma kullanarak nasıl yapabilirsiniz?
Çözüm
Microsoft Azure Active Directory Access Control (Access Control Hizmeti veya ACS olarak da bilinir), aşağıdaki görüntüde gösterildiği gibi senaryoya bir çözüm sağlar.
kimliği doğrulanmamış istekleri ACS'ye yönlendirmek için Windows Identity Foundation (WIF) kullanılır. ACS, istekleri yapılandırılan kimlik sağlayıcısına yönlendirir.
gelen belirteçleri doğrulamak için Windows Identity Foundation (WIF) kullanılır.
gelen belirteçleri ayrıştırmak için Windows Identity Foundation (WIF) kullanılır.
yetkilendirme denetimlerini uygulamak için Windows Identity Foundation (WIF) kullanılır.
ACS kural altyapısı belirteçleri dönüştürmek için kullanılır.
İşin çoğu, uygulamanın web.config veya/ve ACS Yönetim Portalı aracılığıyla yapılandırma kullanılarak gerçekleştirilir.
Çözüm Özeti
Kategori | Konu başlıkları |
---|---|
Federasyon |
Açıkladı Nasıl Yapılır |
Kimlik Doğrulaması |
Açıkladı Nasıl Yapılır |
Yetkilendirme |
Açıkladı Nasıl Yapılır |
Belirteç akışı ve dönüştürme |
Açıkladı Nasıl Yapılır |
Güven yönetimi |
Açıkladı Nasıl Yapılır |
Kod Örnekleri |