Sichern von Webanwendungen mit ACS

Aktualisiert: 19. Juni 2015

Gilt für: Azure

Wichtig

ACS-Namespaces können ihre Google-Identitätsanbieterkonfigurationen von OpenID 2.0 zu OpenID Connect migrieren. Die Migration muss vor dem 1. Juni 2015 abgeschlossen sein. Ausführliche Anleitungen finden Sie unter Migrieren von ACS-Namespaces zu Google OpenID Verbinden.

Szenario

In diesem Szenario muss eine Webanwendung in das Identitätsverwaltungssystem eines Drittanbieters integriert werden.

ACS v2 Web Scenario

Mit diesem Szenario sind mehrere Herausforderungen verbunden:

  • Wie werden nicht authentifizierte Anforderungen an den erforderlichen Identitätsanbieter weitergeleitet?

  • Wie werden die eingehenden Token überprüft, die vom Identitätsanbieter ausgestellt werden?

  • Wie wird das eingehende Token analysiert?

  • Wie werden Autorisierungsüberprüfungen implementiert?

  • Wie werden Token durch Hinzufügen, Entfernen oder Ändern der Anspruchstypen und -werte transformiert?

  • Wie werden die oben genannten Aufgaben mithilfe von Konfiguration anstatt von Codierung ausgeführt?

Lösung

Microsoft Azure Active Directory Access Control (auch als Access Control Service oder ACS bezeichnet) stellt eine Lösung für das Szenario bereit, wie in der folgenden Abbildung dargestellt.

ACS v2 Web Scenario and Solution

  • Windows Identity Foundation (WIF) wird verwendet, um nicht authentifizierte Anforderungen an ACS umzuleiten. ACS leitet die Anforderungen an den konfigurierten Identitätsanbieter um.

  • WIF (Windows Identity Foundation) wird für die Überprüfung eingehender Token verwendet.

  • WIF (Windows Identity Foundation) wird für die Analyse der eingehenden Token verwendet.

  • WIF (Windows Identity Foundation) wird für die Implementierung von Autorisierungsüberprüfungen verwendet.

  • Das ACS-Regelmodul wird zum Transformieren von Token verwendet.

  • Die meisten Arbeiten werden mithilfe der Konfiguration entweder im web.config oder/und über das ACS-Verwaltungsportal durchgeführt.

Lösungszusammenfassung

Category Themen

Verbund

Beschreibung



Vorgehensweisen

Authentifizierung

Beschreibung

Vorgehensweisen

Authorization

Beschreibung

Vorgehensweisen

Tokenfluss und -transformation

Beschreibung

Vorgehensweisen

Vertrauensstellungsverwaltung

Beschreibung

Vorgehensweisen

Codebeispiele

Weitere Informationen

Konzepte

Szenarien und Lösungen mit ACS