Exporter (0) Imprimer
Développer tout
Développer Réduire

Procédure : création de ma première application ASP.NET prenant en charge les revendications à l'aide d'ACS

Publication: avril 2011

Mis à jour: juin 2014

S'applique à: Azure

  • Service de contrôle d'accès (ACS, Access Control Service) Microsoft® Windows Azure™ AppFabric

Cette rubrique décrit le scénario d'intégration d'ACS à une application par partie de confiance ASP.NET. L'intégration de votre application Web à ACS vous permet de prendre en charge les fonctions d'authentification et d'autorisation en dehors du code. En d'autres termes, ACS offre un mécanisme permettant d'authentifier et d'autoriser les utilisateurs au niveau de votre application Web. Pour plus d'informations, consultez la rubrique Applications Web et service de contrôle d'accès (ACS).

Dans ce scénario pratique, ACS authentifie les utilisateurs avec une identité Google dans une application par partie de confiance ASP.NET de test.

Pour obtenir des instructions détaillées sur la création d'un espace de noms de service, consultez la rubrique How to: Create a Windows Azure AppFabric Service Namespace.

Le portail de gestion ACS vous permet de configurer votre espace de noms de service ACS par le biais de l'ajout de fournisseurs d'identité, la configuration d'applications par partie de confiance, la définition de règles et de groupes de règles, ainsi que la création d'informations d'identification approuvées par votre application par partie de confiance.

  1. Ouvrez un navigateur Internet et visitez le Portail de gestion Windows Azure AppFabric (http://go.microsoft.com/fwlink/?LinkID=129428).

  2. Connectez-vous au site Web à l'aide d'un Windows Live ID. En l'absence de compte, cliquez sur Inscrivez-vous pour en créer un.

  3. Après vous être connecté avec votre Windows Live ID, vous êtes redirigé vers la page du Portail de gestion. Dans la partie inférieure gauche de cette page, cliquez sur Bus des services et contrôle d'accès.

  4. Pour lancer le portail de gestion ACS, cliquez sur Contrôle d'accès dans l'arborescence située sur la gauche, sélectionnez l'espace de noms de service ACS que vous souhaitez configurer, puis cliquez sur le bouton Service de contrôle d'accès dans la barre d'outils située en haut de la page.

Cette section décrit comment ajouter des fournisseurs d'identité à utiliser avec votre application par partie de confiance en vue de l'authentification. Pour plus d'informations sur les fournisseurs d'identité, consultez la rubrique Fournisseurs d'identité.

  1. Dans le portail de gestion ACS, cliquez sur Fournisseurs d'identité dans l'arborescence située sur la gauche ou cliquez sur le lien Fournisseurs d'identité dans la section Mise en route.

  2. Sur la page Fournisseurs d'identité, cliquez sur Ajouter, sélectionnez Google en tant que fournisseur d'identité, puis cliquez sur Suivant.

  3. La page Ajouter le fournisseur d'identité Google vous invite à entrer le lien de connexion (par défaut, Google) et une URL d'image. Cette adresse URL pointe vers une image pouvant être utilisée en tant que lien de connexion pour ce fournisseur d'identité. La modification de chacun de ces champs est facultative. Dans cet exercice, ne les modifiez pas, cliquez sur Enregistrer.

Cette section décrit comment ajouter et configurer une application par partie de confiance. Pour plus d'informations sur les applications par partie de confiance, consultez la rubrique Applications par partie de confiance.

  1. Dans le portail de gestion ACS, cliquez sur Applications par partie de confiance dans l'arborescence située sur la gauche ou cliquez sur le lien Applications par partie de confiance dans la section Mise en route.

  2. Sur la page Applications par partie de confiance, cliquez sur Ajouter.

  3. Sur la page Ajouter une application par partie de confiance, procédez comme suit :

    • Dans la zone Nom, entrez le nom de l'application par partie de confiance. Dans cet exercice, entrez TestApp.

    • Dans la zone Mode, sélectionnez Entrer les paramètres manuellement.

    • Dans la zone Domaine, entrez l'URI auquel s'applique le jeton de sécurité émis par ACS. Dans cet exercice, entrez http://hôtelocal:7777/.

    • Dans la zone URL de renvoi, entrez l'URL à laquelle ACS renvoie le jeton de sécurité. Dans cet exercice, entrez http://hôtelocal:7777/.

    • Dans la zone Erreur d'URL (facultative), entrez l'URL pouvant être publiée par ACS en cas d'erreur de connexion. Dans cet exercice, laissez ce champ vide.

    • Dans la zone Format des jetons, sélectionnez le format des jetons utilisé par ACS lors de l'émission de jetons de sécurité pour cette application par partie de confiance. Dans cet exercice, sélectionnez SAML 2.0. Pour plus d'informations sur les jetons et les formats de jetons, consultez la rubrique Formats de jeton pris en charge dans ACS et la section « Format des jetons » de la rubrique Applications par partie de confiance.

    • Dans la zone Stratégie de chiffrement des jetons, sélectionnez une stratégie de chiffrement pour les jetons émis par ACS pour cette application par partie de confiance. Dans cet exercice, acceptez la valeur par défaut Aucune. Pour plus d'informations sur la stratégie de chiffrement des jetons, consultez la section « Stratégie de chiffrement des jetons » de la rubrique Applications par partie de confiance.

    • Dans la zone Durée de vie des jetons (secondes), spécifiez la durée de validité d'un jeton de sécurité émis par ACS. Dans cet exercice, acceptez la valeur par défaut 600. Pour plus d'informations, consultez la section « Durée de vie des jetons » de la rubrique Applications par partie de confiance.

    • Dans la zone Fournisseurs d'identité, sélectionnez les fournisseurs d'identité à utiliser avec cette application par partie de confiance. Dans cet exercice, acceptez les options sélectionnées par défaut (Google et Windows Live ID).

    • Dans la zone Groupes de règles, sélectionnez les groupes de règles utilisés par cette application par partie de confiance lors du traitement des revendications. Dans cet exercice, acceptez l'option sélectionnée par défaut Créer un groupe de règles. Pour plus d'informations sur les groupes de règles, consultez la rubrique Groupes de règles et règles.

    • Dans la section Paramètres de signature des jetons, choisissez si le certificat d'espace de noms de service par défaut ou un certificat personnalisé spécifique à cette application doit être utilisé pour signer les jetons SAML. Dans cet exercice, acceptez la valeur par défaut Utiliser le certificat d'espace de noms de service (standard). Pour plus d'informations sur la signature des jetons, consultez la section « Signature des jetons » de la rubrique Applications par partie de confiance.

  4. Cliquez sur Enregistrer.

Cette section indique comment définir des règles déterminant la façon dont les revendications sont transmises entre les fournisseurs d'identité et votre application par partie de confiance. Pour plus d'informations sur les règles et les groupes de règles, consultez la rubrique Groupes de règles et règles.

  1. Sur la page d'accueil du portail de gestion ACS, cliquez sur Groupes de règles dans l'arborescence située sur la gauche ou cliquez sur le lien Groupes de règles dans la section Mise en route.

  2. Sur la page Groupes de règles, cliquez sur Groupe de règles par défaut pour TestApp (car vous avez nommé votre application par partie de confiance TestApp).

  3. Sur la page Modifier le groupe de règles, cliquez sur Générer.

  4. Sur la page Générer des règles : Groupe de règles par défaut pour TestApp, acceptez les fournisseurs d'identité sélectionnés par défaut (dans cet exercice, Google et Windows Live ID), puis cliquez sur le bouton Générer.

  5. Sur la page Modifier le groupe de règles, cliquez sur Enregistrer.

Sur la page Intégration des applications du portail de gestion ACS, vous trouverez toutes les informations et le code dont vous avez besoin pour modifier votre application par partie de confiance à utiliser avec ACS.

  • Sur la page d'accueil du portail de gestion ACS, cliquez sur Intégration des applications dans l'arborescence située sur la gauche ou cliquez sur le lien Intégration des applications dans la section Mise en route.

    Les URI ACS affichés sur la page Intégration des applications sont uniques dans votre espace de noms de service.

    Dans cet exercice, nous vous conseillons de laisser cette page ouverte afin d'effectuer rapidement les étapes restantes.

Cette section décrit comment créer une application par partie de confiance ASP.NET à intégrer à ACS.

  1. Pour exécuter Visual Studio 2010, cliquez sur Démarrer, puis sur Exécuter. Entrez le texte
    devenv.exe, puis appuyez sur Entrée.

  2. Dans Visual Studio, cliquez sur Fichier, puis sur Nouveau projet.

  3. Dans la fenêtre Nouveau projet, sélectionnez le modèle Visual Basic ou Visual C#, puis sélectionnez Application Web ASP.NET MVC 2.

  4. Dans la zone Nom, entrez le texte ci-après, puis cliquez sur OK :
    TestApp

  5. Dans la zone Créer un projet de test unitaire, sélectionnez Non, ne pas créer de projet de test unitaire, puis cliquez sur OK.

  6. Dans l'Explorateur de solutions, cliquez avec le bouton droit de la souris sur TestApp, puis sélectionnez Propriétés.

  7. Dans la fenêtre Propriétés de TestApp, sélectionnez l'onglet Web, sous Utilisez le serveur Visual Studio Development, cliquez sur Port spécifique, puis remplacez la valeur par 7777.

  8. Pour exécuter et déboguer l'application que vous venez de créer, appuyez sur F5. Si aucune erreur n'est détectée, votre navigateur affiche un projet MVC vide.

    Laissez Visual Studio 2010 ouvert afin d'effectuer la prochaine étape.

Cette section décrit comment intégrer ACS à l'application par partie de confiance ASP.NET créée lors de l'étape précédente.

  1. Dans Visual Studio 2010, dans l'Explorateur de solutions associé à TestApp, cliquez avec le bouton droit de la souris sur TestApp, puis sélectionnez Ajouter une référence au service d'émission de jeton de sécurité.

  2. Dans l'Assistant Utilitaire de fédération, procédez comme suit :

    1. Sur la page Bienvenue dans l'Assistant de l'utilitaire de fédération, dans la zone URI d'application, entrez l'URI de l'application, puis cliquez sur Suivant. Dans cette démonstration, l'URI de l'application est http://hôtelocal:7777/.

      noteRemarque
      La barre oblique de fin est importante car elle correspond à la valeur que vous avez entrée dans le portail de gestion ACS pour votre application par partie de confiance. Pour plus d'informations, consultez la rubrique Étape 4 : Ajout d'une application par partie de confiance.

    2. Un message d'avertissement s'affiche : ID 1007 : L'application n'est pas hébergée via une connexion https sécurisée. Voulez-vous continuer ? Dans cette démonstration, cliquez sur Oui.

      noteRemarque
      Dans un environnement de production, cet avertissement concernant l'utilisation d'une connexion SSL est valide et ne doit pas être ignoré.

    3. Sur la page Service d’émission de jeton de sécurité, sélectionnez Utiliser un service d'émission de jeton de sécurité existant, entrez l'URL donnant accès aux métadonnées WS-Federation publiées par ACS, puis cliquez sur Suivant.

      noteRemarque
      Vous pouvez trouver la valeur de l'URL donnant accès aux métadonnées WS-Federation sur la page Intégration des applications du portail de gestion ACS. Pour plus d'informations, consultez la rubrique Étape 6 : Consultation des informations sur l'intégration des applications.

    4. Sur la page Erreur de validation de la chaîne de certificats de signature du service d'émission de jeton de sécurité, cliquez sur Suivant.

    5. Sur la page Chiffrement des jetons de sécurité, cliquez sur Suivant.

    6. Sur la page Revendications proposées, cliquez sur Suivant.

    7. Sur la page Résumé, cliquez sur Terminer.

    Une fois l'exécution de l'Assistant de l'utilitaire de fédération terminée, une référence à l'assembly Microsoft.IdentityModel.dll est ajoutée et des valeurs sont renseignées dans le fichier Web.config chargé de la configuration de Windows Identity Foundation dans votre application Web ASP.NET MVC 2 (TestApp).

  3. Ouvrez le fichier Web.config et localisez l'élément system.web principal. Il peut notamment se présenter comme suit :

    <system.web>
        <authorization>
          <deny users="?" />
        </authorization>
    

    Modifiez le fichier Web.config afin d'activer la validation des demandes, en ajoutant le code suivant sous l'élément system.web principal :

    
        <!--set this value-->
        <httpRuntime requestValidationMode="2.0"/>
     
    

    Une fois la mise à jour effectuée, le fragment de code affiché ci-dessus doit se présenter comme suit :

     
       <system.web>
        <!--set this value-->
        <httpRuntime requestValidationMode="2.0"/>
        <authorization>
        <deny users="?" />
        </authorization>
    

Cette section décrit comment tester l'intégration entre votre application par partie de confiance et ACS.

  1. Tout en laissant Visual Studio 2010 ouvert, appuyez sur F5 pour commencer le déboguage de votre application par partie de confiance ASP.NET.

    Si aucune erreur n'est détectée, plutôt que d'ouvrir l'application MVC par défaut, votre navigateur vous renvoie vers une page Découverte du domaine d'accueil hébergée par ACS, vous demandant de choisir un fournisseur d'identité.

  2. Sélectionnez Google.

    Le navigateur charge la page de connexion de Google.

  3. Entrez vos informations d'identification Google de test et acceptez l'interface utilisateur de consentement du site Web de Google.

    Le navigateur publie sur ACS, ACS émet un jeton et le publie sur votre site MVC.

Voir aussi

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft