匯出 (0) 列印
全部展開

登入頁面和主領域探索

發佈時間: 2011年4月

更新日期: 2011年5月

適用於: Windows Azure

Windows Azure AppFabric 存取控制服務 (ACS) 提供兩種簡單的方法來產生網站或應用程式的同盟登入頁面:

選項 1:ACS 管理的登入頁面

ACS 管理一個基本同盟登入頁面,該頁面可與您的信賴憑證者應用程式搭配使用。此登入頁面是在命名空間的 WS-同盟通訊協定端點上管理,並可製作以下類似的 URL 予以存取。

https://YourNamespace.accesscontrol.windows.net/v2/wsfederation?wa=wsignin1.0&wtrealm=YourAppRealm&redirect=false

在此 URL 中,必須以您的 ACS 服務命名空間名稱取代 YourNamespace。此外,此 URL 需要下列參數:

  • wa - 設定為 wsignin1.0

  • wtrealm - 設為您在 ACS 管理入口網站中為信賴憑證者應用程式所輸入的領域

完成下列步驟後,您便可以為所有信賴憑證者應用程式找到正確的登入頁面連結:

  1. 啟動 ACS 管理入口網站。如需相關資訊,請參閱 ACS 管理入口網站

  2. [開發] 區段左側的樹狀目錄中按一下 [應用程式整合],然後按一下 [應用程式整合] 頁面上的 [登入頁面] 連結。

  3. 按一下要檢視正確登入頁面連結的信賴憑證者應用程式。

    系統會將您重新導向至 [登入頁面整合: <relying_party_application_name>] 頁面,其中 <relying_party_application_name> 是您信賴憑證者應用程式的名稱。您可在 [選項 1: 連結至 ACS 管理的登入頁面] 下方的文字方塊中,找到此信賴憑證者應用程式的正確登入頁面連結。

下圖說明設定 Windows Live ID、Google、Yahoo!、Facebook 和 WS-同盟身分識別提供者 (Contoso Corp.) 的預設登入頁面外觀。

ACS 2.0 登入頁面

若在 ACS 管理入口網站中新增 WS-同盟身分識別提供者的電子郵件地址尾碼,則將出現電子郵件地址的輸入,而非該身分識別提供者的按鈕。下圖說明這種情況。若為信賴憑證者應用程式設定大量 WS-同盟身分識別提供者,則這種作法會很有用。

ACS 2.0 登入頁面

若要促進 ACS 與信賴憑證者應用程式的整合,建議您使用預設的 ACS 管理登入頁面。若要自訂此頁面的版面配置和外觀,可將預設登入頁面另存為 HTML 檔案,並將 HTML 和 JavaScript 複製到可自訂它的應用程式。

選項 2:將自訂登入頁面歸屬於應用程式予以管理

為了完整控制同盟登入頁面的外觀、行為和位置,ACS 為您的身分識別提供者提供包含名稱、登入URL、影像和電子郵件網域名稱 (AD FS 2.0) 之 JSON 編碼的中繼資料摘要。此摘要也稱為「主領域探索中繼資料摘要」。

自訂登入頁面範例

完成下列步驟後,您便可以為每個信賴憑證者應用程式下載 HTML 登入頁面範例:

  1. 啟動 ACS 管理入口網站。如需相關資訊,請參閱 ACS 管理入口網站

  2. [開發] 區段左側的樹狀目錄中按一下 [應用程式整合],然後按一下 [應用程式整合] 頁面上的 [登入頁面] 連結。

  3. 按一下要檢視正確登入頁面連結的信賴憑證者應用程式。

    系統會將您重新導向至 [登入頁面整合: <relying_party_application_name>] 頁面,其中 <relying_party_application_name> 是您信賴憑證者應用程式的名稱。

  4. 按一下 [選項 2: 將登入頁面歸屬於應用程式予以管理] 下的 [下載登入頁面範例]

HTML 程式碼範例與 ACS 管理之登入頁面的 HTML 程式碼相同。

此頁面使用靠近 HTML 程式碼底部的指令碼標籤和 JavaScript 函數來呼叫中繼資料摘要,以轉譯上方顯示的頁面。自訂登入頁面可使用純用戶端 HTML 和 JavaScript 來使用中繼資料 (如範例所示),但任何支援 JSON 編碼的語言亦可使用摘要來轉譯自訂的登入控制項。

主領域探索中繼資料摘要

完成下列步驟後,您便可以檢視所有信賴憑證者應用程式的正確主領域探索中繼資料摘要 URL:

  1. 啟動 ACS 管理入口網站。如需相關資訊,請參閱 ACS 管理入口網站

  2. [開發] 區段左側的樹狀目錄中按一下 [應用程式整合],然後按一下 [應用程式整合] 頁面上的 [登入頁面] 連結。

  3. 按一下要檢視正確登入頁面連結的信賴憑證者應用程式。

    系統會將您重新導向至 [登入頁面整合: <relying_party_application_name>] 頁面,其中 <relying_party_application_name> 是您信賴憑證者應用程式的名稱。

URL 位於 [選項 2: 下載登入頁面範例] 下方。

下列是 HRD 摘要 URL 範例。

https://YourNamespace.accesscontrol.int4.windows.net/v2/metadata/IdentityProviders.js?protocol=wsfederation&realm=YourAppRealm&reply_to=YourAppReturnURL&context=&version=1.0&callback=OptionalFunctionName

此 URL 使用下列參數:

  • YourNamespace - 必要。設為您 Windows Azure AppFabric 服務命名空間的名稱。

  • protocol - 必要。這是您的信賴憑證者應用程式用來與 ACS 進行通訊的通訊協定。在 ACS 中,此值必須設為 wsfederation

  • realm - 必要。這是您在 ACS 管理入口網站中為信賴憑證者應用程式所指定的領域。

  • version - 必要。在 ACS 中,此值必須設為 1.0。

  • reply_to - 選擇性。這是您在 ACS 管理入口網站中為信賴憑證者應用程式所指定的傳回 URL。如果省略,則將 [傳回 URL] 設定為您在 ACS 管理入口網站中為信賴憑證者應用程式所設定的預設值。

  • context - 選擇性。這是可傳回權杖中信賴憑證者應用程式的任何其他內容。ACS 不會辨識這些內容。

  • callback - 選擇性。您可將此參數設定為載入 JSON 摘要時要執行之 JavaScript 函數的名稱。JSON 摘要字串是傳遞至此函數的引數。

JSON 摘要資料格式

使用先前說明的有效參數要求中繼資料摘要時,回應是包含陣列之 JSON 編碼陣列的文件,每一個內部陣列則代表一個內含下列欄位的身分識別提供者:

  • Name - 身分識別提供者的可讀取顯示名稱。

  • LoginUrl - 建構的登入要求 URL。

  • LogoutUrl - 此 URL 可讓使用者登出其登入的身分識別提供者。此欄位目前僅支援 AD FS 2.0 和 Windows Live ID,對其他身分識別提供者為空白。

  • ImageUrl - 要顯示的影像,在 ACS 管理入口網站中設定。若無影像則空白。

  • EmailAddressSuffixes - 身分識別提供者相關聯的電子郵件地址尾碼陣列。在 ACS 中,只可透過 ACS 管理入口網站,為 AD FS 2.0 身分識別提供者設定電子郵件地址尾碼。若未設定尾碼,則傳回空陣列。

下列範例顯示在設定兩個身分識別提供者 (Windows Live ID 和 AD FS 2.0) 時,JSON 摘要所呈現的外觀。使用者已在 ACS 管理入口網站中設定 Windows Live ID 的影像 URL,並關聯 AD FS 2.0 身分識別提供者的電子郵件網域尾碼。

note附註
已新增分行符號來增加可讀性,並已簡化 URL 以求簡單明瞭。

[ {
   "Name":"Windows Live ID",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"https://...",
   "EmailAddressSuffixes":[]
},
{
   "Name":"My ADFS 2.0 Provider",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"",
   "EmailAddressSuffixes":[“contoso.com”]
} ]

另請參閱

顯示:
© 2014 Microsoft