Экспорт (0) Печать
Развернуть все
Развернуть Свернуть

Инструкция по созданию простого использующего утверждения приложения ASP.NET с помощью ACS

Опубликовано: Апрель 2011 г.

Обновлено: Июнь 2014 г.

Назначение: Azure

  • Службе управления доступом Microsoft® Windows Azure™ AppFabric (ACS)

В этом разделе рассматривается сценарий интеграции Служба управления доступом с приложением проверяющей стороны на основе ASP.NET. Интеграция веб-приложения с Служба управления доступом позволяет вынести функциональность проверки подлинности и авторизации за пределы кода приложения. Говоря другими словами, Служба управления доступом предоставляет готовый механизм проверки подлинности и авторизации пользователей, который можно использовать в веб-приложении. Дополнительные сведения см. в разделе Веб-приложения и ACS.

В этом сценарии Служба управления доступом ведет проверку подлинности пользователей, используя удостоверения Google, в тестовом приложении проверяющей стороны на основе ASP.NET.

Подробные указания по созданию пространства имен службы см. в разделе How to: Create a Windows Azure AppFabric Service Namespace.

Портал управления Служба управления доступом позволяет настроить пространство имен службы Служба управления доступом путем добавления поставщиков удостоверений, настройки приложений проверяющей стороны, определения правил и групп правил, а также указания учетных данных, считающихся надежными для приложения проверяющей стороны.

  1. Запустите интернет-браузер и откройте портал управления Windows Azure AppFabric (http://go.microsoft.com/fwlink/?LinkID=129428).

  2. Войдите на веб-сайт, указав идентификатор Windows Live ID. Если у вас нет такого идентификатора, нажмите кнопку Регистрация, чтобы создать его.

  3. После входа с указанием Live ID вы попадете на страницу Портал управления. В нижней левой части страницы выберите пункт Шина обслуживания и управление доступом.

  4. Чтобы запустить портал Служба управления доступом, выберите пункт Управление доступом в дереве слева, выберите пространство имен службы Служба управления доступом, которое требуется настроить, и нажмите кнопку Служба управления доступом на панели инструментов в верхней части страницы.

В этом разделе описано, как добавить поставщики удостоверений, которые приложение проверяющей стороны использует для проверки подлинности. Дополнительные сведения о поставщиках удостоверений см. в разделе Поставщики удостоверений.

  1. На портале управления Служба управления доступом выберите пункт Поставщики удостоверений в дереве слева или щелкните ссылку Поставщики удостоверений в разделе Приступая к работе.

  2. На странице Поставщики удостоверений нажмите кнопку Добавить, выберите поставщик удостоверений Google и нажмите кнопку Далее.

  3. На странице Добавление поставщика удостоверений Google будет предложено ввести текст ссылки для входа (по умолчанию это Google) и URL-адрес изображения. Этот URL-адрес указывает на файл изображения, которое может использоваться в качестве ссылки для входа с помощью этого поставщика удостоверений. Эти поля можно не изменять. В рамках данного упражнения нажмите кнопку Сохранить, не изменяя их.

В этом разделе описано, как добавить и настроить приложение проверяющей стороны. Дополнительные сведения о приложениях проверяющей стороны см. в разделе Приложения проверяющей стороны.

  1. На портале управления Служба управления доступом выберите пункт Приложения проверяющей стороны в дереве слева или щелкните ссылку Приложения проверяющей стороны в разделе Приступая к работе.

  2. На странице Приложения проверяющей стороны нажмите кнопку Добавить.

  3. На странице Добавление приложения проверяющей стороны выполните указанные ниже действия.

    • В поле Имя введите имя приложения проверяющей стороны. В рамках этого упражнения используйте имя TestApp.

    • В разделе Режим выберите пункт Ручной ввод параметров.

    • В поле Область введите URI, к которому относится маркер безопасности, выданный Служба управления доступом. В рамках этого упражнения используйте значение http://localhost:7777/.

    • В поле URL-адрес возврата введите URL-адрес, по которому Служба управления доступом возвращает маркер безопасности. В рамках этого упражнения используйте значение http://localhost:7777/.

    • В поле URL-адрес ошибки (необязательно) введите URL-адрес, по которому Служба управления доступом может отправить сообщение, если при входе возникнет ошибка. В рамках этого упражнения используйте пустое значение.

    • В поле Формат маркера выберите формат маркера, используемый Служба управления доступом при выдаче маркеров безопасности для этого приложения проверяющей стороны. В рамках этого упражнения используйте формат SAML 2.0. (Дополнительные сведения о маркерах и форматах маркеров см. в разделе Форматы маркеров, поддерживаемые в ACS, а также в пункте "Формат маркеров" в разделе Приложения проверяющей стороны.

    • В разделе Политика шифрования маркеров выберите политику шифрования для маркеров, выдаваемых Служба управления доступом этому приложению проверяющей стороны. В рамках этого упражнения используйте значение по умолчанию — Нет. Дополнительные сведения о политике шифрования маркеров см. в пункте "Политика шифрования маркеров" раздела Приложения проверяющей стороны.

    • В разделе Срок действия маркера (сек.) укажите время, в течение которого маркер безопасности, выданный Служба управления доступом, остается действительным. В рамках этого упражнения используйте значение по умолчанию — 600. Дополнительные сведения см. в пункте "Время существования маркеров" в разделе Приложения проверяющей стороны.

    • В разделе Поставщики удостоверений выберите поставщики удостоверений, используемые с этим приложением проверяющей стороны. В рамках этого упражнения используйте значения, выбранные по умолчанию, — Google и Windows Live ID.

    • В поле Группы правил выберите группы правил, используемые этим приложением проверяющей стороны при обработке утверждений. В рамках этого упражнения используйте значение, выбранное по умолчанию, — Создать новую группу правил. Дополнительные сведения о группах правил см. в разделе Группы правил и правила.

    • В разделе Параметры для подписи маркеров укажите, как подписывать маркеры SAML: с помощью сертификата пространства имен службы по умолчанию или с помощью настраиваемого сертификата, используемого для конкретного приложения. В рамках этого упражнения используйте значение по умолчанию — Использовать сертификат пространства имен службы (стандартный). Дополнительные сведения см. в пункте "Подписывание маркеров" в разделе Приложения проверяющей стороны.

  4. Нажмите кнопку Сохранить.

В этом разделе описано, как определить правила, задающие порядок передачи утверждений от поставщиков удостоверений к приложению проверяющей стороны. Дополнительные сведения о правилах и группах правил см. в разделе Группы правил и правила.

  1. На начальной странице портала управления Служба управления доступом выберите пункт Группы правил в дереве слева или щелкните ссылку Группы правил в разделе Приступая к работе.

  2. На странице Группы правил выберите пункт Группа правил по умолчанию для TestApp (поскольку приложение проверяющей стороны было названо TestApp).

  3. На странице Изменение группы правил выберите команду Создать.

  4. На странице Создание правил. Группа правил по умолчанию для TestApp примите выбор поставщиков удостоверений по умолчанию (в данном упражнении это Google и Windows Live ID), а затем нажмите кнопку Создать.

  5. На странице Изменение группы правил выберите команду Сохранить.

Все сведения и примеры кода, необходимые для интеграции приложения проверяющей стороны с Служба управления доступом, можно найти на странице Интеграция приложений портала управления Служба управления доступом.

  • На начальной странице портала управления Служба управления доступом выберите пункт Интеграция приложений в дереве слева или щелкните ссылку Интеграция приложений в разделе Приступая к работе.

    Идентификаторы URI Служба управления доступом, отображаемые на странице Интеграция приложений, будут уникальными для используемого пространства имен службы.

    В рамках данного упражнения рекомендуется оставить эту страницу открытой, чтобы ускорить выполнение оставшихся действий.

В этом разделе описано, как создать приложение проверяющей стороны ASP.NET, которое впоследствии будет интегрировано с Служба управления доступом.

  1. Чтобы открыть среду Visual Studio 2010, нажмите кнопку Пуск, выберите команду Выполнить, введите следующую команду и нажмите клавишу ВВОД:
    devenv.exe.

  2. В Visual Studio откройте меню Файл и выберите пункт Создать проект.

  3. В окне Новый проект выберите шаблон Visual Basic или Visual C#, а затем выберите пункт Веб-приложение ASP.NET MVC 2.

  4. В поле Имя введите следующий текст и нажмите кнопку ОК:
    TestApp

  5. В разделе Создание проекта модульного теста выберите пункт Нет, не создавать проект модульного теста, а затем нажмите кнопку ОК.

  6. В обозревателе решений щелкните правой кнопкой мыши решение TestApp и выберите пункт Свойства.

  7. В окне свойств TestApp выберите вкладку Веб, в разделе Использовать Visual Studio Development Server выберите пункт Указанный порт, а затем измените соответствующее значение на 7777.

  8. Чтобы запустить только что созданное приложение в режиме отладки, нажмите клавишу F5. Если ошибок не найдено, в браузере отобразится пустой проект MVC.

    Не закрывайте среду Visual Studio 2010, чтобы выполнить нужные действия на следующем этапе.

В этом разделе описано, как интегрировать приложение проверяющей стороны ASP.NET, созданное ранее, с Служба управления доступом.

  1. В Visual Studio 2010 в обозревателе решений щелкните решение TestApp правой кнопкой мыши и выберите пункт Добавить ссылку на STS.

  2. В мастере программы федерации выполните следующие действия.

    1. На странице Мастер программы федерации в разделе URI приложения введите URI приложения и нажмите кнопку Далее. В этом упражнении URI приложения — это http://localhost:7777/.

      noteПримечание
      Косая черта в конце обязательна, так как она соответствует значению, указанному на портале управления Служба управления доступом для приложения проверяющей стороны. Дополнительные сведения см. в разделе Этап 4. Добавление приложения проверяющей стороны.

    2. Появится предупреждение: ИД 1007. Приложение не использует безопасное HTTPS-соединение. Продолжить? В рамках этого упражнения следует нажать кнопку Да.

      noteПримечание
      В рабочей среде предупреждение о необходимости использования протокола SSL имеет реальное значение, и пропускать его не следует.

    3. На странице Служба маркеров безопасности выберите пункт Использовать существующую службу STS, введите URL-адрес метаданных WS-Federation, опубликованный Служба управления доступом, и нажмите кнопку Далее.

      noteПримечание
      Значение URL-адреса метаданных WS-Federation можно найти на странице Интеграция приложений на портале управления Служба управления доступом. Дополнительные сведения см. в разделе Этап 6. Проверка сведений об интеграции приложения.

    4. На странице Ошибка проверки цепочки сертификатов для подписи маркеров STS нажмите кнопку Далее.

    5. На странице Шифрование маркеров безопасности нажмите кнопку Далее.

    6. На странице Предлагаемые утверждения нажмите кнопку Далее.

    7. На странице Сводка нажмите кнопку Готово.

    После успешного завершения работы мастер добавит ссылку на сборку Microsoft.IdentityModel.dll и запишет в файл Web.config значения, настраивающие Windows Identity Foundation в веб-приложении ASP.NET MVC 2 (TestApp).

  3. Откройте файл Web.config и найдите главный элемент "system.web". Он имеет приблизительно такой вид:

    <system.web>
        <authorization>
          <deny users="?" />
        </authorization>
    

    Измените файл Web.config, чтобы включить проверку запросов, добавив следующий код в главном элементе "system.web":

    
        <!--set this value-->
        <httpRuntime requestValidationMode="2.0"/>
     
    

    После этого изменения приведенный выше фрагмент кода должен иметь следующий вид:

     
       <system.web>
        <!--set this value-->
        <httpRuntime requestValidationMode="2.0"/>
        <authorization>
        <deny users="?" />
        </authorization>
    

В этом разделе описано, как протестировать интеграцию приложения проверяющей стороны и Служба управления доступом.

  1. Не закрывая среду Visual Studio 2010, нажмите кнопку F5, чтобы запустить отладку приложения проверяющей стороны ASP.NET.

    Если ошибок не будет, вместо приложения MVC по умолчанию в браузере будет открыта страница Обнаружение домашней области, размещаемая службой Служба управления доступом и предлагающая выбрать поставщик удостоверений.

  2. Выберите Google.

    После этого в браузере откроется страница входа Google.

  3. Введите тестовые учетные данные Google и дайте согласие на запрос веб-сайта Google.

    Затем браузер вернется к службе Служба управления доступом, служба Служба управления доступом выдаст маркер и передаст его сайту MVC.

См. также

Основные понятия

Инструкции для ACS

Добавления сообщества

ДОБАВИТЬ
Показ:
© 2014 Microsoft