War diese Seite hilfreich?
Ihr Feedback ist uns wichtig. Teilen Sie uns Ihre Meinung mit.
Weiteres Feedback?
1500 verbleibende Zeichen
Exportieren (0) Drucken
Alle erweitern

Sichern von Webanwendungen mit ACS

Veröffentlicht: April 2011

Letzte Aktualisierung: Juni 2015

Betrifft: Azure

ImportantWichtig
ACS-Namespaces können ihre Google-Identitätsanbieterkonfigurationen von OpenID 2.0 zu OpenID Connect migrieren. Die Migration muss bis zum 1. Juni 2015 erfolgen. Ausführliche Anweisungen finden Sie unter Migrieren von ACS-Namespaces zu Google OpenID Connect.

In diesem Szenario muss eine Webanwendung in das Identitätsverwaltungssystem eines Drittanbieters integriert werden.

Webszenario für ACS v2

Mit diesem Szenario sind mehrere Herausforderungen verbunden:

  • Wie werden nicht authentifizierte Anforderungen an den erforderlichen Identitätsanbieter weitergeleitet?

  • Wie werden die eingehenden Token überprüft, die vom Identitätsanbieter ausgestellt werden?

  • Wie wird das eingehende Token analysiert?

  • Wie werden Autorisierungsüberprüfungen implementiert?

  • Wie werden Token durch Hinzufügen, Entfernen oder Ändern der Anspruchstypen und -werte transformiert?

  • Wie werden die oben genannten Aufgaben mithilfe von Konfiguration anstatt von Codierung ausgeführt?

Zugriffssteuerung für Microsoft Azure Active Directory (auch Zugriffssteuerungsdienst oder ACS) stellt eine Lösung für dieses Szenario bereit, die in der folgenden Abbildung dargestellt ist.

Webszenario und -lösung für ACS v2


  • Windows Identity Foundation (WIF) wird zum Weiterleiten nicht authentifizierter Anforderungen an ACS verwendet. ACS leitet die Anforderungen an den konfigurierten Identitätsanbieter weiter.

  • WIF (Windows Identity Foundation) wird für die Überprüfung eingehender Token verwendet.

  • WIF (Windows Identity Foundation) wird für die Analyse der eingehenden Token verwendet.

  • WIF (Windows Identity Foundation) wird für die Implementierung von Autorisierungsüberprüfungen verwendet.

  • Das ACS-Regelmodul wird für die Transformation von Token verwendet.

  • Die meisten Aufgaben werden mithilfe der Konfiguration in der Datei web.config der Anwendung und/oder mithilfe des ACS-Verwaltungsportals ausgeführt.

 

Kategorie Themen

Verbund

Beschreibung

Vorgehensweisen

Authentifizierung

Beschreibung

Vorgehensweisen

Autorisierung

Beschreibung

Vorgehensweisen

Tokenfluss und -transformation

Beschreibung

Vorgehensweisen

Verwaltung von Vertrauensstellungen

Beschreibung

Vorgehensweisen

Codebeispiele

Siehe auch

Community-Beiträge

HINZUFÜGEN
Anzeigen:
© 2015 Microsoft