Share via


In ACS unterstützte Protokolle

Aktualisiert: 19. Juni 2015

Gilt für: Azure

Sobald Microsoft Azure Active Directory Access Control (auch als Access Control Service oder ACS bezeichnet) ein Sicherheitstoken erstellt, verwendet er verschiedene Standardprotokolle, um sie an vertrauende Parteianwendungen zurückzugeben. In der folgenden Tabelle finden Sie Beschreibungen der Von ACS verwendeten Standardprotokolle, um Sicherheitstoken für Ihre vertrauenden Parteienanwendungen und -dienste zu stellen.

Protokollname BESCHREIBUNG

WS-Trust 1.3

WS-Trust ist eine Webdienstspezifikation (WS-*) und ein OASIS-Standard (Organization for the Advancement of Structured Information Standards) bezüglich der Ausstellung, Erneuerung und Überprüfung von Sicherheitstoken. Außerdem wird die Bereitstellung von Verfahren zum Einrichten, Feststellen des Vorhandenseins und Vermitteln von Brokervertrauensstellungen zwischen Teilnehmern in einem sicheren Nachrichtenaustausch beschrieben. ACS unterstützt WS-Trust 1.3.

Weitere Informationen zu WS-Trust und WS-Verbund finden Sie unter Grundlegendes zu WS-Verbund (https://go.microsoft.com/fwlink/?LinkID=213714).

WS-Federation

WS-Verbund erweitert WS-Trust, indem beschrieben wird, wie das Anspruchstransformationsmodell, das in Sicherheitstoken-Austauschvorgängen angewendet wird, umfassendere Vertrauensstellungen und einen erweiterten Verbund der Dienst ermöglichen kann. WS-Verbund enthält außerdem Mechanismen für das Brokering der Identität, Erkennen und Abrufen von Attribute, Authentifizieren und Autorisieren von Ansprüchen zwischen Verbundpartnern und den Datenschutz dieser Ansprüche über Organisationsgrenzen hinweg. Diese Mechanismen sind als Erweiterungen des in WS-Trust definierten STS-Modells (Security Token Service, Sicherheitstokendienst) definiert.

Weitere Informationen zu WS-Trust und WS-Verbund finden Sie unter Grundlegendes zu WS-Verbund (https://go.microsoft.com/fwlink/?LinkID=213714).

OAuth WRAP und OAuth 2.0

OAuth (Open Authorization) ist ein offener Standard für die Autorisierung. OAuth ermöglicht Benutzern das Ausgeben von Token (anstelle von Anmeldeinformationen) an ihre Daten, die von einem bestimmten Dienstanbieter gehostet werden. Jedes Token erteilt den Zugriff auf eine bestimmte Website für bestimmte Ressourcen und für einen definierten Zeitraum. Auf diese Weise kann ein Benutzer der Website eines Drittanbieters Zugriff auf seine Informationen erteilen, die bei einem anderen Dienstanbieter gespeichert sind, ohne seine Zugriffsberechtigungen oder den Gesamtumfang der Daten freigeben zu müssen.

WRAP (Web Resource Authorization Protocol) ist ein Profil von OAuth, das auch als OAuth WRAP bezeichnet wird. Das Muster ähnelt zwar OAuth 1.0, die WRAP-Profile weisen jedoch zahlreiche wichtige Funktionen auf, die in OAuth zuvor nicht verfügbar waren. Mithilfe der OAuth WRAP-Profile kann ein Server, der eine geschützte Ressource hostet, die Autorisierung an mindestens eine Zertifizierungsstelle delegieren. Eine Anwendung (Client) greift auf die geschützte Ressource durch Vorlegen eines kurzlebigen, nicht transparenten Trägerzugriffstokens zu, das von einer Zertifizierungsstelle abgerufen wurde. Es sind Profile für den Abruf eines Zugriffstokens durch den Client vorhanden, wenn dieser autonom oder im Auftrag eines Benutzers agiert. Weitere Informationen finden Sie unter How to: Request a Token from ACS via the OAuth WRAP Protocol.

OAuth WRAP ist durch die OAuth 2.0-Spezifikation veraltet, die die nächste Generation des OAuth-Protokolls darstellt. OAuth 2.0 legt den Schwerpunkt auf die Einfachheit der Cliententwicklung und stellt bestimmte Autorisierungsabläufe für Webanwendungen, Desktopanwendungen, Mobiltelefone und Unterhaltungsgeräte bereit. Weitere Informationen zu OAuth WRAP finden Sie unter OAuth Web Resource Authorization Profile draft-hardt-oauth-01 (https://go.microsoft.com/fwlink/?LinkID=213715). Weitere Informationen zu OAuth 2.0 finden Sie unter OAuth 2.0 Protocol draft-ietf-oauth-v2-13 (https://go.microsoft.com/fwlink/?LinkID=213716).

Weitere Informationen

Konzepte

ACS-Architektur
ACS 2.0-Komponenten