Esporta (0) Stampa
Espandi tutto

Protocolli supportati in ACS

Pubblicato: aprile 2011

Aggiornamento: febbraio 2014

Si applica a: Azure

Dopo aver creato un token di sicurezza, Microsoft Azure Active Directory Access Control (anche noto come Servizio di controllo di accesso o ACS) usa vari protocolli standard per restituirlo alle applicazioni relying party. La seguente tabella fornisce le descrizioni dei protocolli standard usati da ACS per rilasciare i token di sicurezza ai servizi e alle applicazioni relying party.

 

Nome protocollo Descrizione

WS-Trust 1.3

WS-Trust è una specifica di servizio Web (WS-*) e uno standard OASIS (Organization for the Advancement of Structured Information Standards) che consente di gestire il rilascio, il rinnovo e la convalida di token di sicurezza. Offre inoltre diverse modalità per definire, valutare e negoziare le relazioni di trust tra i soggetti partecipanti a uno scambio di messaggi sicuro. ACS supporta il protocollo WS-Trust 1.3.

Per altre informazioni su WS-Trust e WS-Federation, vedere l'articolo relativo a WS-Federation (http://go.microsoft.com/fwlink/?LinkID=213714).

WS-Federation

Concepito come estensione del protocollo WS-Trust, WS-Federation descrive la modalità con cui il modello di trasformazione delle attestazioni inerente agli scambi di token di sicurezza può consentire relazioni di trust più complesse e la federazione avanzata dei servizi. WS-Federation include inoltre meccanismi di negoziazione dell'identità, individuazione e recupero di attributi, autenticazione e autorizzazione di attestazioni tra partner federativi e protezione della riservatezza di tali attestazioni entro i limiti dell'organizzazione. Questi meccanismi vengono considerati come estensioni del modello STS (Security Token Service) definito in WS-Trust.

Per altre informazioni su WS-Trust e WS-Federation, vedere l'articolo relativo a WS-Federation (http://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP e OAuth 2.0

Open Authorization (OAuth) è uno standard di autorizzazione aperto che consente agli utenti di distribuire token, anziché credenziali, ai dati ospitati da uno specifico provider del servizio. Ciascun token consente a determinate risorse di accedere a uno specifico sito per un intervallo di tempo definito. In questo modo, è possibile consentire a un sito di terze parti di accedere alle informazioni archiviate mediante un altro provider del servizio, senza condividere le autorizzazioni di accesso o estendere l'accesso a tutti i dati.

WRAP (Web Resource Authorization Protocol) è un profilo di OAuth, definito anche OAuth WRAP. Benché caratterizzati da un modello simile a OAuth 1.0, i profili WRAP offrono alcune importanti funzionalità precedentemente non disponibili in OAuth. I profili OAuth WRAP consentono a un server di ospitare una risorsa protetta per la delega dell'autorizzazione a una o più autorità. Per accedere alla risorsa protetta, un'applicazione (client) presenta un token di accesso "bearer" opaco e di breve durata ottenuto da un'autorità. Questi profili vengono usati per individuare il modo in cui un client, eseguito in modo autonomo o per conto di un utente, può ottenere un token di accesso. Per altre informazioni, vedere How to: Request a Token from ACS via the OAuth WRAP Protocol.

OAuth WRAP è stato dichiarato obsoleto e sostituito dalla specifica OAuth 2.0, che rappresenta la nuova generazione del protocollo OAuth. OAuth 2.0 è progettato per semplificare le attività di sviluppo client e fornire al tempo stesso flussi di autorizzazione specifici per applicazioni Web, applicazioni desktop, telefoni cellulari e dispositivi per uso domestico. Per altre informazioni su OAuth WRAP, vedere il documento relativo ai profili OAuth WRAP (draft-hardt-oauth-01) (http://go.microsoft.com/fwlink/?LinkID=213715). Per altre informazioni su OAuth 2.0, vedere il documento relativo al protocollo OAuth 2.0 (draft-ietf-oauth-v2-13) (http://go.microsoft.com/fwlink/?LinkID=213716).

Vedere anche

Aggiunte alla community

Mostra:
© 2014 Microsoft