Aracılığıyla paylaş


ACS Zorlukları – SSO, Kimlik Flow ve Yetkilendirme

Güncelleştirme: 19 Haziran 2015

Şunlar için geçerlidir: Azure

Özet

Bu konuda, dağıtılmış bulut uygulamalarında çoklu oturum açma (SSO), kimlik akışı ve yetkilendirme ile ilgili yaygın zorluklar ve çözüm yaklaşımları özetlenmiştir.

Senaryo

Dağıtılmış uygulamanın kurallı senaryosu için aşağıdaki şema diyagramını göz önünde bulundurun.

Aşağıda, bu kurallı senaryonun temel özellikleri yer alır.

ACS - challenge

  • Son kullanıcının, Windows Live ID (Microsoft hesabı), Google, Yahoo!, Facebook veya kurumsal Active Directory gibi sektör kimlik sağlayıcıları tarafından yönetilen mevcut kimlikleri olabilir.

  • Son kullanıcı, bir web tarayıcısı veya zengin bir istemci aracılığıyla kimlik doğrulaması ve yetkilendirme gerektiren sistemle etkileşim kurar.

  • Son kullanıcı masaüstünde, akıllı telefonda veya bir tarayıcının içinde (Silverlight veya JavaScript gibi) çalışan zengin bir istemci aracılığıyla kimlik doğrulaması ve yetkilendirme gerektiren sistemle etkileşim kurar.

  • Bir web uygulaması, kimlik doğrulaması ve yetkilendirme gerektiren aşağı akış web hizmetleriyle etkileşimde bulunabilir.

Zorluklar

Senaryoyla ilgili birkaç yaygın güvenlik zorluğu vardır. Aşağıdaki topluluklara bir göz atın:

  • Web uygulamaları için kimlik doğrulamasını dışlaştırma

  • Web hizmetleri için kimlik doğrulamasını dışlaştırma

  • İnternet kimlik bilgileri farklı uygulamalarla nasıl kullanılır?

  • Kurumsal kimlik bilgileri farklı uygulamalarla nasıl kullanılır?

  • Fiziksel katmanlar aracılığıyla güvenlik bağlamı akışı nasıl yapılır?

  • Daha ayrıntılı talep tabanlı yetkilendirme için kullanıcı kimliğini dönüştürme

  • Başkalarıyla nasıl birlikte çalışabilir?

  • İletişimin güvenliğini sağlama

  • Yönetimi otomatikleştirme

Çözüm Yaklaşımı

Microsoft Azure Active Directory Access Control (Access Control Hizmeti veya ACS olarak da bilinir) bu zorluklara bir çözüm sağlar. WS-Federation, WS-Trust, SAML, OAuth 2.0 ve SWT ACS gibi açık standartların ve protokollerin kullanılması, kullanıcıların aşağıda gösterildiği gibi birden çok kimlik sağlayıcısıyla güvenli bir şekilde birlikte çalışabilen bulut ve şirket içi uygulamalar oluşturmasına olanak tanır:

ACS-solution

ACS mimarisi ve temel bileşenleri hakkında daha fazla bilgi edinmek için bkz. ACS Mimarisi.

Ayrıca Bkz.

Kavramlar

ACS Kullanan Senaryolar ve Çözümler