匯出 (0) 列印
全部展開

Google 作為 ACS 身分識別提供者

發佈時間: 2011年4月

更新日期: 2014年6月

適用於: Azure

Important重要事項
自 2014 年 5 月 19 日起,新的 ACS 命名空間無法再使用 Google 作為身分識別提供者。在此日期之前使用 Google 和註冊的 ACS 命名空間不受影響。如需詳細資訊,請參閱版本資訊

Microsoft Azure Active Directory 存取控制服務 (也稱為「存取控制服務」或 ACS) 使用 OpenID 2.0 驗證通訊協定,支援將 Google 作為身分識別提供者。Google 是 ACS 中預先設定的身分識別提供者,所以在存取控制命名空間中將 Google 新增為身分識別提供者沒有必要條件。

當您使用 ACS 管理入口網站,將 Google 新增為身分識別提供者時,必須進行下列設定:

  • 登入連結文字 - 指定在 Web 應用程式的登入頁面上,針對 Google 身分識別提供者顯示的文字。如需詳細資訊,請參閱登入頁面和主領域探索

  • 影像 URL (選擇性) - 建立 URL 與影像檔案 (例如,您選擇的標誌) 之間的關聯,您可以將之顯示為此身分識別提供者的登入連結。這個標誌會自動出現在您的 ACS 感知 Web 應用程式的預設登入頁面上,也會顯示在您 Web 應用程式的 JSON 摘要中 (您可以用它來提供自訂的登入頁面)。如果您沒有指定影像 URL,則此身分識別提供者的文字登入連結會顯示在您的 Web 應用程式登入頁面上。如果您有指定影像 URL,則強烈建議必須將它指向信任的來源 (例如您自己的網站或應用程式),並使用 HTTPS 來防止瀏覽器安全性警告發生。此外,在預設 ACS 主領域搜索頁面上,會自動調整寬度大於 240 像素、高度大於 40 像素的任何影像。

  • 信賴憑證者應用程式 - 指定要與 Google 身分識別提供者建立關聯之所有現有的信賴憑證者應用程式。如需詳細資訊,請參閱信賴憑證者應用程式

當身分識別提供者與信賴憑證者應用程式產生關聯後,必須產生該身分識別提供者的規則,並手動將規則新增到信賴憑證者應用程式的規則群組,才能完成設定。如需有關建立規則的詳細資訊,請參閱<規則群組與規則>。

當使用者通過身分識別提供者驗證之後,他們會收到已填入身分識別宣告的權杖。宣告是關於使用者的任何資訊,例如電子郵件位址或唯一 ID。ACS 可以將這些宣告直接傳遞到信賴憑證者應用程式或根據它們包含的值做出授權決定。

預設會使用符合 SAML 權杖規格的 URI 來唯一識別 ACS 中的宣告類型。這些 URI 也可以用於識別使用其他權杖格式的宣告。

下表顯示 Google ACS 提供的可用宣告類型。

 

宣告類型 URI 描述

名稱識別碼

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

由 Google 提供的使用者帳戶唯一識別碼。

名稱

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

由 Google 提供的使用者帳戶顯示名稱。

電子郵件地址

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

由 Google 提供的使用者帳戶電子郵件地址。

身分識別提供者

http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

ACS 提供的宣告,會告訴信賴憑證者應用程式使用者是使用預設 Google 身分識別提供者進行驗證。在 ACS 管理入口網站中,透過 [編輯身分識別提供者] 頁面的 [領域] 欄位可以看見此宣告的值。

另請參閱

社群新增項目

新增
顯示:
© 2014 Microsoft