Dienstidentitäten
Diese Dokumentation wurde archiviert und wird nicht länger gepflegt.

Dienstidentitäten

Veröffentlicht: April 2011

Letzte Aktualisierung: Juni 2015

Betrifft: Azure

In Zugriffssteuerung für Microsoft Azure Active Directory (auch Zugriffssteuerungsdienst oder ACS) stellt eine Dienstidentität Anmeldeinformationen dar, die bei einem Namespace für die Zugriffssteuerung registriert und für die Verwendung durch autonome Anwendungen oder Clients vorgesehen sind. Dienstidentitäten sind also Anmeldeinformationen, die global für den Namespace für die Zugriffssteuerung konfiguriert werden. Sie ermöglichen Anwendungen oder Clients die direkte Authentifizierung bei ACS sowie den Empfang eines Tokens. Ein Namespace für die Zugriffssteuerung kann zahlreiche Dienstidentitäten enthalten.

In ACS werden Dienstidentitäten normalerweise für die Authentifizierung einer autonomen Anwendung oder eines Clients mit einem Namespace für die Zugriffssteuerung verwendet, um der autonomen Anwendung oder dem Client Zugriff auf die Anwendung der vertrauenden Seite zu erteilen.

noteHinweis
Regelgruppen, die den Anwendungen der vertrauenden Seite zugeordnet sind, definieren exklusiv, welche Dienstidentitäten für welche Anwendungen der vertrauenden Seite akzeptiert werden.

Dienstidentitäten sind nicht für die Verwendung als Endbenutzeranmeldeinformationen vorgesehen. In ACS werden Dienstidentitäten häufig in REST-Webdienstszenarien mit dem OAuth WRAP-Protokoll verwendet, in denen ein Client ein SWT-Token direkt von ACS anfordert, um dieses an den Webdienst zu übermitteln.

Eine ACS-Dienstidentität kann den folgenden Typen von Anmeldeinformationen zugeordnet werden:

  • Symmetrischer Schlüssel – Diese Anmeldeinformationen werden in signierten SWT-Tokenanforderungen an ACS über das OAuth WRAP- oder das OAuth 2.0-Protokoll oder in signierten JWT-Tokenanforderungen an ACS über die OAuth 2.0-Protokolle verwendet. Diese Anmeldeinformationen ermöglichen also autonomen Anwendungen oder Clients die Authentifizierung mit ACS, indem ein SWT- oder JWT-Token ausgestellt und dieses SWT- oder JWT-Token dann mit einem symmetrischen Schlüssel signiert wird.

  • Kennwort – Diese Anmeldeinformationen ermöglichen autonomen Anwendungen oder Clients die Authentifizierung mit ACS, indem diese Anmeldeinformationen an einen Namespace für die Zugriffssteuerung übermittelt werden. Kennwortanmeldeinformationen werden als Klartexttokenanforderungen an ACS über das OAuth WRAP- bzw. OAuth 2.0-Protokoll oder die WS-Trust-Protokolle gesendet.

  • X.509-Zertifikat – X.509-Zertifikatanmeldeinformationen ermöglichen autonomen Anwendungen und Clients die Authentifizierung mit ACS über das WS-Trust-Protokoll (Zertifikatauthentifizierung).

Weitere Informationen sowie ausführliche Anleitungen zum Hinzufügen von Dienstidentitäten mit den oben beschriebenen Anmeldeinforationen mithilfe des ACS-Verwaltungsportals finden Sie unter Vorgehensweise: Hinzufügen von Dienstidentitäten mit einem X.509-Zertifikat, Kennwort oder symmetrischen Schlüssel.

Siehe auch

Anzeigen:
© 2016 Microsoft