Esporta (0) Stampa
Espandi tutto

Protezione delle applicazioni Web con ACS

Pubblicato: aprile 2011

Aggiornamento: giugno 2014

Si applica a: Azure

ImportantImportante
A partire dal 19 maggio 2014 i nuovi spazi dei nomi ACS non potranno più usare Google come provider di identità. Gli spazi dei nomi ACS registrati prima di tale data potranno continuare a usare Google come provider di identità. Per altre informazioni, vedere Note sulla versione.

In questo scenario un'applicazione Web deve integrarsi con un sistema di gestione delle identità di autenticazione di terze parti.

Scenario Web di ACS v2

Lo scenario presenta alcuni problemi:

  • Come reindirizzare le richieste non autenticate al provider di identità richiesto?

  • Come convalidare il token in ingresso rilasciato dal provider di identità?

  • Come analizzare il token in ingresso?

  • Come implementare i controlli di autorizzazione?

  • Come trasformare i token mediante l'aggiunta, la rimozione o la modifica dei tipi e dei valori di attestazione?

  • Come eseguire tutte le operazioni elencate in precedenza usando la configurazione anziché la codifica?

Per questo scenario, Microsoft Azure Active Directory Access Control (anche noto come Servizio di controllo di accesso o ACS) fornisce la soluzione illustrata nella seguente immagine.

Scenario e soluzione Web di ACS v2


  • Windows Identity Foundation (WIF) viene usato per reindirizzare le richieste non autenticate ad ACS e quest'ultimo le reindirizza al provider di identità configurato.

  • Windows Identity Foundation (WIF) viene usato per convalidare i token in ingresso.

  • Windows Identity Foundation (WIF) viene usato per analizzare i token in ingresso.

  • Windows Identity Foundation (WIF) viene usato per implementare i controlli di autorizzazione.

  • Il motore regole ACS viene usato per trasformare i token.

  • La maggior parte delle operazioni viene eseguita mediante la configurazione nel file web.config dell'applicazione e/o tramite il portale di gestione ACS.

 

Categoria Argomenti

Federazione

Spiegazione

Procedure

Autenticazione

Spiegazione

Procedure

Autorizzazione

Spiegazione

Procedure

Flusso e trasformazione di token

Spiegazione

Procedure

Gestione dei criteri di attendibilità

Spiegazione

Procedure

Esempi di codice

Vedere anche

Aggiunte alla community

AGGIUNGI
Mostra:
© 2014 Microsoft