Exporter (0) Imprimer
Développer tout

Fournisseurs d'identité

Publication: avril 2011

Mis à jour: mai 2011

S'applique à: Windows Azure

Dans le contexte du Service de contrôle d'accès Windows Azure AppFabric, un fournisseur d'identité est un service qui authentifie les identités de l'utilisateur ou du client et qui émet des jetons de sécurité pouvant être utilisés par ACS. Lorsqu'un fournisseur d'identité est configuré, ACS fait confiance aux jetons émis par ce fournisseur d'identité et utilise les revendications présentes dans ces jetons comme entrées du moteur de règles ACS. Le moteur de règles ACS transforme ou traverse ensuite ces revendications dans le jeton qu'il émet pour les applications de la partie de confiance. Le propriétaire d'un espace de noms ACS peut configurer un ou plusieurs fournisseurs d'identité au sein de ce dernier.

Dans ACS, un fournisseur d'identité peut être associé à plusieurs applications de la partie de confiance. De même, une application de la partie de confiance ACS peut être associée à plusieurs fournisseurs d'identité. Pour plus d'informations sur les applications des parties de confiance, voir Applications par partie de confiance.

Le portail de gestion ACS intègre la prise en charge de la configuration des fournisseurs d'identité suivants :

Outre ces fournisseurs d'identité, ACS prend en charge la configuration des types de fournisseurs d'identité par programme suivants dans le service de gestion ACS :

Fournisseurs d'identité WS-Trust

Les fournisseurs d'identité WS-Trust transfèrent les revendications d'identité à ACS à l'aide du protocole WS-Trust et sont le plus souvent utilisés dans les scénarios du service Web. De nombreux fournisseurs d'identité WS-Trust prennent également en charge WS-Federation et peuvent être configurés dans ACS en tant que fournisseurs d'identité pour établir la relation d'approbation requise. Services de fédération Active Directory (AD FS) 2.0 est un exemple de fournisseur d'identité WS-Trust (également un fournisseur d'identité WS-Federation), qui vous permet d'intégrer vos comptes de service Active Directory d'entreprise à ACS. Pour plus d'informations, voir Configuration d'ADFS 2.0 en tant que fournisseur d'identité.

Fournisseurs d'identité basés sur OpenID

ACS prend en charge la fédération avec les fournisseurs d'identité basés sur OpenID des sites Web et des applications Web, à l'aide du protocole d'authentification OpenID 2.0. L'implémentation OpenID ACS permet à un point de terminaison d'authentification OpenID d'être configuré dans le cadre d'une entité de fournisseur d'identité dans ACS. Lorsqu'une page de connexion ACS est rendue à une application de la partie de confiance, ACS crée une demande d'authentification OpenID dans le cadre de l'URL de connexion pour le fournisseur d'identité. Après que l'utilisateur a sélectionné le fournisseur d'identité et s'est connecté à l'URL demandée, la réponse OpenID est renvoyée au ACS où elle est traitée par le moteur de règles ACS. ACS récupère les attributs de l'utilisateur OpenID à l'aide de l'extension d'échange d'attributs OpenID et mappe ces attributs vers les revendications qui sont ensuite sorties dans la réponse du jeton émise à l'application de la partie de confiance.

Deux exemples de fournisseurs d'identité basés sur OpenID pris en charge par ACS sont Google et Yahoo!, qui peuvent être configurés dans le portail de gestion ACS. Pour plus d'informations, voir Google et Yahoo!.

Les autres fournisseurs d'identité prenant en charge les points de terminaison d'identification OpenID peuvent être configurés par programme à l'aide du service de gestion ACS. Pour plus d'informations, voir Procédure : utilisation du service de gestion pour configurer un fournisseur d'identité OpenID.

Types de revendications prises en charge

Le tableau suivant décrit les types de revendications qui sont disponibles sur ACS à partir des fournisseurs d'identité OpenID. Par défaut, ces types de revendications dans ACS sont uniquement identifiés à l'aide d'une URI pour se conformer à la spécification des jetons SAML. Ces URI servent également à identifier les revendications dans d'autres formats de jetons.

 

Type de revendication URI Description

Identificateur de nom

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Une valeur openid.claimed_id renvoyée par le fournisseur d'identité.

Nom

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Attribut http://axschema.org/namePerson renvoyé par le fournisseur d'identité via l'extension d'échange d'attributs OpenID. Si cet attribut n'est pas présent, la valeur de revendication sera la concaténation des adresses http://axschema.org/namePerson/first et http://axschema.org/namePerson/last.

Adresse de messagerie

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Attribut http://axschema.org/contact/email renvoyé par le fournisseur d'identité via l'extension d'échange d'attributs OpenID.

Fournisseur d'identité

http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Une revendication fournie par ACS qui indique à l'application de la partie de confiance le fournisseur d'identité OpenID utilisé pour authentifier l'utilisateur.

Voir aussi

Afficher:
© 2014 Microsoft