Exporter (0) Imprimer
Développer tout
3 sur 3 ont trouvé cela utile - Évaluez ce sujet

Pages de connexion et découverte du domaine d'accueil

Publication: avril 2011

Mis à jour: mai 2011

S'applique à: Windows Azure

Service de contrôle d'accès Windows Azure AppFabric propose deux façons simples de générer une page de connexion fédérée pour votre application ou site Web :

Option 1 : page de connexion hébergée par ACS

ACS héberge une page de connexion fédérée de base que vous pouvez utiliser avec votre application par partie de confiance. Cette page de connexion est hébergée au point de terminaison du protocole WS-Federation de votre espace de noms et vous pouvez y accéder en créant une URL semblable à celle indiquée ci-dessous.

https://YourNamespace.accesscontrol.windows.net/v2/wsfederation?wa=wsignin1.0&wtrealm=YourAppRealm&redirect=false

Dans cette URL, YourNamespace doit être remplacé par le nom de votre espace de noms de service ACS. En outre, cette URL nécessite les paramètres suivants :

  • wa : défini sur wsignin1.0

  • wtrealm : défini sur le domaine que vous avez indiqué pour votre application par partie de confiance dans le portail de gestion ACS

Vous pouvez trouver les liens exacts de la page de connexion pour toutes vos applications par partie de confiance en suivant les étapes ci-dessous :

  1. Lancez le portail de gestion ACS. Pour plus d'informations, voir Portail de gestion ACS.

  2. Cliquez sur Intégration des applications dans l'arborescence située à gauche, sous la section Développement, puis sur la page Intégration des applications, cliquez sur le lien Pages de connexion.

  3. Cliquez sur l'application par partie de confiance pour laquelle vous voulez afficher le lien exact de la page de connexion.

    Vous êtes redirigé vers la page Intégration de la page de connexion : <nom_application_par_partie_de_confiance>, où <nom_application_par_partie_de_confiance> est le nom de l'application par partie de confiance. Vous pouvez trouver le lien exact de la page de connexion pour cette application par partie de confiance dans la zone de texte située sous Option 1 : lien vers une page de connexion hébergée par ACS.

La figure suivante décrit à quoi ressemble la page de connexion par défaut avec Windows Live ID, Google, Yahoo!, Facebook et lorsqu'un fournisseur d'identité WS-Federation (Contoso Corp.) est configuré.

Pages de connexion ACS 2.0

Si vous ajoutez des suffixes d'adresse de messagerie à votre fournisseur d'identité WS-Federation dans le portail de gestion ACS, une entrée correspondant à l'adresse de messagerie apparaît à la place d'un bouton pour ce fournisseur d'identité. La figure suivante décrit ce cas. Cela peut s'avérer utile si de nombreux fournisseurs d'identité WS-Federation sont configurés pour votre application par partie de confiance.

Pages de connexion ACS 2.0

Pour accélérer l'intégration d'ACS à votre application par partie de confiance, il est recommandé d'utiliser la page de connexion par défaut hébergée par ACS. Pour personnaliser la mise en page et l'apparence de cette page, vous pouvez enregistrer la page de connexion par défaut en tant que fichier HTML et copier le code HTML et le JavaScript dans votre application.

Option 2 : hébergement d'une page connexion personnalisée dans votre application

Pour permettre un contrôle complet de l'apparence, du comportement et de l'emplacement de votre page de connexion fédérée, ACS fournit un flux de métadonnées encodé au format JSON avec les noms, les URL de connexion, les images et les noms de domaine de messagerie (AD FS 2.0 uniquement) pour vos fournisseurs d'identité. Ce flux est également appelé flux de métadonnées de découverte du domaine d'accueil.

Exemple de page de connexion personnalisée

Vous pouvez télécharger un exemple de page de connexion HTML pour chacune de vos applications par partie de confiance en suivant les étapes ci-dessous :

  1. Lancez le portail de gestion ACS. Pour plus d'informations, voir Portail de gestion ACS.

  2. Cliquez sur Intégration des applications dans l'arborescence située à gauche, sous la section Développement, puis sur la page Intégration des applications, cliquez sur le lien Pages de connexion.

  3. Cliquez sur l'application par partie de confiance pour laquelle vous voulez afficher le lien exact de la page de connexion.

    Vous êtes redirigé vers la page Intégration de la page de connexion : <nom_application_par_partie_de_confiance>, où <nom_application_par_partie_de_confiance> est le nom de l'application par partie de confiance.

  4. Cliquez sur Télécharger l'exemple de page de connexion sous Option 2 : héberger la page de connexion dans votre application.

L'exemple de code HTML est identique au code HTML de la page de connexion hébergée par ACS.

Cette page appelle le flux de métadonnées à l'aide d'une balise de script située vers la fin du code HTML et les fonctions JavaScript utilisées pour le rendu de la page sont affichées juste au-dessus. Les pages de connexion personnalisées peuvent utiliser les métadonnées au moyen de JavaScript et de code HTML côté client (comme illustré dans l'exemple). Cependant, le flux peut aussi être utilisé par un langage prenant en charge l'encodage au format JSON pour restituer le contrôle de connexion personnalisé.

Flux de métadonnées de découverte du domaine d'accueil

Vous pouvez afficher l'URL exacte du flux des métadonnées de découverte du domaine d'accueil pour toutes vos applications par partie de confiance en suivant les étapes ci-dessous :

  1. Lancez le portail de gestion ACS. Pour plus d'informations, voir Portail de gestion ACS.

  2. Cliquez sur Intégration des applications dans l'arborescence située à gauche, sous la section Développement, puis sur la page Intégration des applications, cliquez sur le lien Pages de connexion.

  3. Cliquez sur l'application par partie de confiance pour laquelle vous voulez afficher le lien exact de la page de connexion.

    Vous êtes redirigé vers la page Intégration de la page de connexion : <nom_application_par_partie_de_confiance>, où <nom_application_par_partie_de_confiance> est le nom de l'application par partie de confiance.

L'URL est située sous Option 2 : héberger la page de connexion dans votre application.

Voici un exemple d'URL de flux HRD.

https://YourNamespace.accesscontrol.int4.windows.net/v2/metadata/IdentityProviders.js?protocol=wsfederation&realm=YourAppRealm&reply_to=YourAppReturnURL&context=&version=1.0&callback=OptionalFunctionName

Cette URL utilise les paramètres suivants :

  • YourNamespace : requis. Définissez le nom de votre espace de noms de service Windows Azure AppFabric.

  • protocol : requis. Il s'agit du protocole que votre application par partie de confiance utilise pour communiquer avec ACS. Dans ACS, cette valeur doit être définie sur wsfederation.

  • realm : requis. Il s'agit du domaine que vous avez spécifié pour votre application par partie de confiance dans le portail de gestion ACS.

  • version : requis. Dans ACS, cette valeur doit être définie sur 1.0.

  • reply_to : facultatif. Il s'agit de l'URL de domaine que vous avez spécifiée pour votre application par partie de confiance dans le portail de gestion ACS. En cas d'omission, l'URL de renvoi est définie sur la valeur par défaut configurée pour votre application par partie de confiance dans le portail de gestion ACS.

  • context : facultatif. Cela correspond à tout contexte supplémentaire pouvant être renvoyé vers l'application par partie de confiance dans le jeton. ACS ne reconnaît pas ce contenu.

  • callback : facultatif. Vous pouvez définir ce paramètre sur le nom d'une fonction JavaScript que vous voulez exécuter lorsque le flux JSON est chargé. La chaîne de flux JSON est l'argument transmis à cette fonction.

Format des données de flux JSON

Lorsque le flux de métadonnées est demandé avec des paramètres valides comme décrit précédemment, la réponse est un document contenant un tableau de tableaux encodé au format JSON, dans lequel chaque tableau interne représente un fournisseur d'identité avec les champs suivants :

  • Name : nom complet lisible par les utilisateurs pour un fournisseur d'identité.

  • LoginUrl : URL de demande de connexion construite.

  • LogoutUrl : cette URL permet à l'utilisateur final de se déconnecter du fournisseur d'identité auquel il s'est connecté. Actuellement, ce paramètre est uniquement pris en charge pour AD FS 2.0 et Windows Live ID ; il est vide pour les autres fournisseurs d'identité.

  • ImageUrl : image à afficher, comme configuré dans le portail de gestion ACS. Vide en l'absence d'image.

  • EmailAddressSuffixes : un tableau de suffixes d'adresses de messagerie associés au fournisseur d'identité. Dans ACS, les suffixes d'adresse de messagerie peuvent être configurés uniquement pour les fournisseurs d'identité AD FS 2.0 via le portail de gestion ACS. Renvoie un tableau vide si aucun suffixe n'est configuré.

L'exemple suivant montre à quoi ressemblerait le flux JSON si deux fournisseurs d'identité étaient configurés : Windows Live ID et AD FS 2.0. L'utilisateur a défini une URL d'image pour Windows Live ID dans le portail de gestion ACS et associé un suffixe de domaine messagerie pour le fournisseur d'identité AD FS 2.0.

noteRemarque
Des retours à la ligne ont été ajoutés pour améliorer la lisibilité et des URL ont été simplifiées afin de les raccourcir.

[ {
   "Name":"Windows Live ID",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"https://...",
   "EmailAddressSuffixes":[]
},
{
   "Name":"My ADFS 2.0 Provider",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"",
   "EmailAddressSuffixes":[“contoso.com”]
} ]

Voir aussi

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.
Afficher:
© 2014 Microsoft. Tous droits réservés.