Verwaltete Namespaces

Aktualisiert: 19. Juni 2015

Gilt für: Azure

Ein verwalteter Namespace ist ein Access Control Namespace, der teilweise von einem anderen Dienst verwaltet wird. Diese Access Control-Namespaces ähneln standardmäßigen Access Control Namespaces, außer dass ihre verwalteten Einstellungen nicht angezeigt oder bearbeitet werden können, und Sie können kein anwendungsspezifisches Zertifikat verwenden, um Token für eine vertrauende Parteianwendung zu signieren.

Beispiele für verwaltete Namespaces

Azure Service Bus verwendet einen dedizierten Access Control Namespace, um den Zugriff auf den Service Bus Dienst zu steuern. Diese Namespaces werden durch die Angabe "-sb" im Namespacenamen gekennzeichnet.

Azure Cache verwendet einen dedizierten Access Control Namespace, um den Zugriff auf den Cachedienst zu steuern. Diese Namespaces werden durch die Angabe "-cache" im Namespacenamen gekennzeichnet.

Verwaltete Einstellungen

Tokensignaturzertifikate und Schlüssel – Tokensignaturzertifikate und Schlüssel für den Namespace werden automatisch verwaltet. Im ACS-Verwaltungsportal sind diese Zertifikate und Schlüssel ausgeblendet, und Benutzer können keine neuen Tokensignaturzertifikate oder Schlüssel auf Namespaceebene hinzufügen. Im Verwaltungsdienst können Clients die ServiceKeys-Tabelle nicht lesen bzw. nicht in sie schreiben.

Tokenentschlüsselungszertifikate werden automatisch verwaltet. Im ACS-Verwaltungsportal sind diese Zertifikate ausgeblendet, und Benutzer können keine neuen Tokenentschlüsselungszertifikate hinzufügen.

Wenn Sie eine neue Anwendung der vertrauenden Seite einem verwalteten Namespace hinzufügen, hängt der zertifizierte und der Schlüsselprozess vom Typ der vertrauenden Seite ab, die Sie hinzufügen:

  • Von Microsoft verwaltete Anwendungen der vertrauenden Seite in einem verwalteten Namespace, z. B. eine vertrauende Service Bus-Seite in einem Service Bus-Namespace oder einem Cache-Namespace, müssen die Zertifikate und Schlüssel für den Namespace verwenden. Wenn die für von Microsoft verwalteten Anwendungen der vertrauenden Seite ausgestellten Token in verwalteten Namespaces mit einem anwendungsspezifischen (dedizierten) Zertifikat oder Schlüssel signiert werden, funktioniert die Authentifizierung nicht ordnungsgemäß.

    Wenn Sie eine von Microsoft verwaltete Anwendung der vertrauenden Seite zu einem verwalteten Namespace hinzufügen, z. B. eine vertrauende Service Bus-Seite in einem Service Bus-Namespace, wählen Sie die Option Dienstnamespacezertifikat verwenden (Standard) aus, die ACS anweist, das Zertifikat für alle Anwendungen im verwalteten Namespace zu verwenden.

    Use Service Namespace

    Wählen Sie auf der Seite Zertifikate und Schlüssel nicht die Option Tokensignaturzertifikat hinzufügen aus. Wenn Sie ein Zertifikat oder einen Schlüssel eingeben müssen, z. B. bei der Verwendung des SWT-Protokolls, geben Sie die erforderlichen Informationen ein, und kehren Sie dann nach dem Speichern zur Seite zurück, um das anwendungsspezifische Zertifikat oder den Schlüssel zu löschen.

  • Wenn Sie eine benutzerdefinierte vertrauende Parteianwendung hinzufügen, die Sie verwalten, wählen Sie die Option "Verwenden eines dedizierten Zertifikats " aus, um ein anwendungsspezifisches Zertifikat oder einen Schlüssel zu erstellen. Verlassen Sie sich nicht auf die von ACS verwalteten Zertifikate und Schlüssel, die für den gesamten Namespace konfiguriert sind. In diesem Fall laufen die Zertifikate und Schlüssel ab, in der Regel innerhalb eines Jahres, und können von Ihnen nicht erneuert werden. Verwaltete Namespaces sind nicht für die Verwendung in benutzerdefinierten Lösungen gedacht. Verwenden Sie stattdessen Namespaces für die Zugriffssteuerung.

Entschlüsselungszertifikate – Tokenentschlüsselungszertifikate werden automatisch verwaltet. Im ACS-Verwaltungsportal sind diese Zertifikate ausgeblendet, und Benutzer können keine neuen Tokenentschlüsselungszertifikate hinzufügen. Im Verwaltungsdienst können Clients die ServiceKeys-Tabelle nicht lesen bzw. nicht in sie schreiben.

Verwaltete Namespaces sollen nicht für benutzerdefinierte Lösungen verwendet werden, wie regelmäßig Access Control Namespaces.

Weitere Informationen

Konzepte

Access Control Namespace