Esporta (0) Stampa
Espandi tutto

Provider di identità

Pubblicato: aprile 2011

Aggiornamento: giugno 2014

Si applica a: Azure

ImportantImportante
A partire dal 19 maggio 2014 i nuovi spazi dei nomi ACS non potranno più usare Google come provider di identità. Gli spazi dei nomi ACS registrati prima di tale data potranno continuare a usare Google come provider di identità. Per altre informazioni, vedere Note sulla versione.

In Microsoft Azure Active Directory Access Control (anche noto come Servizio di controllo di accesso o ACS) un provider di identità è un servizio che autentica le identità di utenti o client e rilascia token di sicurezza che possono essere usati da ACS. Quando viene configurato un provider di identità, ACS considera attendibili i token rilasciati dal provider e usa le attestazioni presenti in tali token come input per il motore regole ACS. Il motore regole ACS provvede quindi a trasformare o passare le attestazioni e ad includerle nel token rilasciato per le applicazioni relying party. Il proprietario di uno spazio dei nomi di Controllo di accesso può configurare uno o più provider di identità nel relativo spazio dei nomi.

In ACS è possibile associare un provider di identità a più applicazioni relying party e, analogamente, un'applicazione relying party ACS a più provider di identità. Per altre informazioni sulle applicazioni relying party, vedere Applicazioni relying party.

Il portale di gestione ACS offre supporto incorporato per la configurazione dei seguenti provider di identità:

Oltre a questi provider di identità, ACS supporta la configurazione a livello di codice dei seguenti tipi di provider di identità tramite il servizio di gestione ACS:

I provider di identità WS-Trust passano attestazioni di identità ad ACS mediante il protocollo WS-Trust e vengono spesso usati in scenari con servizi Web. Molti provider di identità WS-Trust supportano inoltre WS-Federation e possono essere configurati in ACS come provider di identità WS-Federation per creare la relazione di trust necessaria. Un esempio di provider di identità WS-Trust è , che è anche un provider di identità WS-Federation e consente di integrare gli account del servizio Active Directory dell'organizzazione con ACS. Per altre informazioni, vedere Procedura: configurare ADFS 2.0 come provider di identità.

ACS supporta la federazione con provider di identità basati su OpenID per siti e applicazioni Web mediante il protocollo di autenticazione OpenID 2.0. L'implementazione di OpenID in ACS consente di configurare un endpoint di autenticazione OpenID all'interno dell'entità di un provider di identità in ACS. Quando viene eseguito il rendering di una pagina di accesso ACS per un'applicazione relying party, ACS crea una richiesta di autenticazione OpenID all'interno dell'URL di accesso per il provider di identità. Quando un utente seleziona il provider di identità ed esegue l'accesso nell'URL richiesto, la risposta OpenID viene restituita ad ACS, dove viene rielaborata dal motore regole ACS. ACS recupera gli attributi utente OpenID mediante l'estensione OpenID Attribute Exchange ed esegue il mapping di tali attributi alle attestazioni, che vengono quindi inserite nella risposta del token rilasciata all'applicazione relying party.

Due esempi di provider di identità basati su OpenID supportati in ACS sono Google e Yahoo!, che è possibile configurare nel portale di gestione ACS. Per altre informazioni, vedere Google e Yahoo!.

È possibile configurare a livello di codice altri provider di identità che supportano endpoint di autenticazione OpenID 2.0 mediante il servizio di gestione ACS. Per altre informazioni, vedere Procedura: Usare il servizio di gestione ACS per configurare OpenID come provider di identità.

La seguente tabella illustra i tipi di attestazione disponibili per ACS da provider di identità OpenID. Per impostazione predefinita, i tipi di attestazione in ACS vengono identificati in modo univoco usando un URI per conformità con la specifica di token SAML. Gli URI vengono usati anche per identificare le attestazioni in altri formati di token.

 

Tipo di attestazione URI Descrizione

ID nome

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Valore openid.claimed_id restituito dal provider di identità.

Nome

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Attributo http://axschema.org/namePerson restituito dal provider di identità tramite l'estensione OpenID Attribute Exchange. Se questo attributo non è presente, il valore dell'attestazione corrisponderà alla concatenazione di http://axschema.org/namePerson/first e http://axschema.org/namePerson/last.

Indirizzo E-mail

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Attributo http://axschema.org/contact/email restituito dal provider di identità tramite l'estensione OpenID Attribute Exchange.

Provider di identità

http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Attestazione fornita da ACS per comunicare all'applicazione relying party il provider di identità OpenID usato per l'autenticazione dell'utente.

Vedere anche

Aggiunte alla community

AGGIUNGI
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2014 Microsoft