Share via


Protocoles pris en charge dans ACS

Mise à jour : 19 juin 2015

S’applique à : Azure

Une fois Microsoft Azure Active Directory Access Control (également appelé service Access Control ou ACS) crée un jeton de sécurité, il utilise différents protocoles standard pour le renvoyer aux applications de partie de confiance. Le tableau suivant fournit des descriptions des protocoles standard utilisés par ACS pour émettre des jetons de sécurité à vos applications et services de partie de confiance.

Nom du protocole Description

WS-Trust 1.3

WS-Trust est une spécification de service web (WS-*) et une norme OASIS (Organization for the Advancement of Structured Information Standards) qui traite de la délivrance, du renouvellement et de la validation des jetons de sécurité, ainsi que des différents moyens d'établir, d'évaluer la présence et de gérer les relations d'approbation entre les participants à un échange de messages sécurisé. ACS prend en charge WS-Trust 1.3.

Pour plus d’informations sur WS-Trust et WS-Federation, consultez Présentation de WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

Un certificat de fournisseur d'identité WS-Federation

WS-Federation étend WS-Trust en décrivant comment le modèle de transformation de revendications inhérent à l'échange de jetons de sécurité permet de bénéficier de relations d'approbation enrichies et d'une fédération des services avancée. WS-Federation comprend également des mécanismes de gestion d'identité, de découverte et d'extraction d'attributs, d'authentification et d'autorisation des revendications entre des partenaires de fédération, et de protection de la confidentialité de ces revendications à travers les limites organisationnelles. Ces mécanismes sont définis comme extension du modèle de service d'émission de jeton de sécurité (STS, Security Token Service) défini dans WS-Trust.

Pour plus d’informations sur WS-Trust et WS-Federation, consultez Présentation de WS-Federation (https://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP et OAuth 2.0

Open Authorization (OAuth) est une norme d'autorisation ouverte. Elle permet aux utilisateurs de fournir des jetons, au lieu d'informations d'identification, pour leurs données hébergées par un fournisseur de services spécifique. Chaque jeton accorde l'accès à un site spécifique pour des ressources spécifiques et pour une durée définie. Cela permet à un utilisateur d'accorder à un site tiers l'accès à ses informations stockées avec un autre fournisseur de services, sans pour autant partager ses autorisations d'accès ou toutes ses données.

Le protocole WRAP (Web Resource Authorization Protocol) est un profil d'OAuth également appelé OAuth WRAP. Bien que semblables à OAuth 1.0, les profils WRAP offrent plusieurs fonctionnalités importantes auparavant non disponibles dans OAuth. Les profils OAuth WRAP permettent à un serveur hébergeant une ressource protégée de déléguer l'autorisation à une ou plusieurs autorités. Une application (client) accède à la ressource protégée en présentant un jeton d'accès de porteur, opaque et à courte durée de vie obtenu auprès d'une autorité. Il existe des profils décrivant comme un client peut obtenir un jeton d'accès de manière autonome ou pour le compte d'un utilisateur. Pour plus d’informations, consultez Guide pratique pour demander un jeton à partir d’ACS via le protocole OAuth WRAP.

OAuth WRAP est déconseillé en faveur de la spécification OAuth 2.0, qui est la nouvelle évolution du protocole OAuth. OAuth 2.0 est axé sur la simplicité du développement client tout en fournissant des flux d'autorisation spécifiques pour les applications web, les applications de bureau, les téléphones mobiles et les appareils domestiques. Pour plus d’informations sur OAuth WRAP, consultez le brouillon des profils d’autorisation des ressources web OAuth brouillon-hardt-oauth-01 (https://go.microsoft.com/fwlink/?LinkID=213715). Pour plus d’informations sur OAuth 2.0, voir The OAuth 2.0 Protocol draft-ietf-oauth-v2-13 (https://go.microsoft.com/fwlink/?LinkID=213716).

Voir aussi

Concepts

Architecture ACS
Composants ACS 2.0