¿Le resultó útil esta página?
Sus comentarios sobre este contenido son muy importantes. Háganos saber su opinión.
¿Tiene comentarios adicionales?
Caracteres restantes: 1500
Exportar (0) Imprimir
Expandir todo
Expandir Minimizar

Procedimiento: Configuración de Google como proveedor de identidades

Publicada: abril de 2011

Actualizado: junio de 2015

Se aplica a: Azure

ImportantImportante
A partir de 19 de mayo de 2014, los nuevos espacios de nombres de ACS no pueden usar Google como proveedor de identidades. Los espacios de nombres de ACS que usaban Google y que se registraron antes de esta fecha no se ven afectados. Para obtener más información, vea Notas de la versión.

  • Active Directory Access Control de Microsoft Azure (también conocido como Access Control Service o ACS)

Este procedimiento explica cómo configurar Google como proveedor de identidades de ACS. La configuración de Google como proveedor de identidades para la aplicación web ASP.NET permite a los usuarios autenticarse en su aplicación web ASP.NET mediante el inicio de sesión en sus cuentas de Google.

  • Objetivos

  • Introducción

  • Resumen de pasos

  • Paso 1: Creación de un espacio de nombres

  • Paso 2: Configuración de Google como proveedor de identidades

  • Paso 3: Configuración de la confianza con el usuario de confianza

  • Paso 4: Configuración de las reglas de transformación de tokens

  • Paso 5: Revisión de los extremos expuestos por el espacio de nombres

  • Crear un proyecto de Microsoft Azure y un espacio de nombres.

  • Configurar un espacio de nombres para usarlo con Google como proveedor de identidades.

  • Configurar la confianza y las reglas de transformación de tokens.

  • Familiarizarse con la referencia del extremo, la lista de servicios y los extremos de metadatos.

La configuración de Google como proveedor de identidades elimina la necesidad de crear y administrar la autenticación y el mecanismo de administración de identidades. De hecho mejora la experiencia del usuario, puesto que existen procedimientos de autenticación con los que están familiarizados. Al usar ACS, resulta más sencillo definir una configuración que permita que su aplicación ofrezca esta funcionalidad a los usuarios finales. Este procedimiento explica cómo realizar esta tarea. El diagrama siguiente ilustra el flujo general de configuración de usuarios de confianza de ACS para su utilización.

Flujo de trabajo de ACS v2

Para configurar Google como proveedor de identidades de su aplicación, complete los pasos siguientes:

  • Paso 1: Creación de un espacio de nombres

  • Paso 2: Configuración de Google como proveedor de identidades

  • Paso 3: Configuración de la confianza con el usuario de confianza

  • Paso 4: Configuración de las reglas de transformación de tokens

  • Paso 5: Revisión de los extremos expuestos por el espacio de nombres

Este paso permite crear un Espacio de nombres Access Control en el proyecto de Azure. Puede omitir este paso si desea configurar Google como un proveedor de identidades de un espacio de nombres existente.

  1. Vaya al Portal de administración de Microsoft Azure (https://manage.WindowsAzure.com), inicie sesión y haga clic en Active Directory. (Sugerencia para solución de problemas: falta el elemento "Active Directory" o no está disponible)

  2. Para crear un espacio de nombres Access Control, haga clic en Nuevo, Servicios de aplicaciones, Access Control y, a continuación, en Creación rápida. (O haga clic en espacios de nombres Access Control antes de hacer clic en Nuevo.)

Este paso muestra cómo configurar Google como proveedor de identidades de un espacio de nombres existente.

  1. Vaya al Portal de administración de Microsoft Azure (https://manage.WindowsAzure.com), inicie sesión y haga clic en Active Directory. (Sugerencia para solución de problemas: falta el elemento "Active Directory" o no está disponible)

  2. Para administrar el espacio de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar. (O haga clic en espacios de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar.)

  3. En el portal de ACS, haga clic en Proveedores de identidades.

  4. En la página Agregar proveedor de identidades, haga clic en Agregar y luego seleccione Google.

  5. En la página Agregar proveedor de identidades de Google, haga clic en Guardar.

Este paso muestra cómo configurar la confianza entre la aplicación, denominada usuario de confianza y ACS.

  1. Vaya al Portal de administración de Microsoft Azure (https://manage.WindowsAzure.com), inicie sesión y haga clic en Active Directory. (Sugerencia para solución de problemas: falta el elemento "Active Directory" o no está disponible)

  2. Para administrar el espacio de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar. (O haga clic en espacios de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar.)

  3. En el portal de ACS, haga clic en Aplicaciones de usuario de confianza y luego haga clic en Agregar.

  4. En la página Agregar aplicación de usuario de confianza, especifique los valores siguientes para los campos que se indican a continuación:

    • Nombre: nombre arbitrario.

    • Dominio: el dominio es el URI para el que son válidos los tokens que emite ACS.

    • Dirección URL de retorno: la dirección URL de retorno define la URL en la que ACS publica el token emitido para una aplicación de usuario de confianza determinada.

    • Formato de token: el formato de token define el tipo de token que ACS emite para una aplicación de usuario de confianza.

    • Directiva de cifrado de tokens: de manera opcional, ACS puede cifrar cualquier token SAML 1.1 o SAML 2.0 emitido a una aplicación de usuario de confianza.

    • Vigencia del token: la vigencia del token especifica el periodo de vida (TTL) del token que emite ACS a la aplicación de usuario de confianza.

    • Proveedores de identidad: el campo de proveedor de identidad permite especificar los proveedores de identidades que se deben utilizar con la aplicación de usuario de confianza. Asegúrese de que Google esté seleccionado.

    • Grupos de reglas: los grupos de reglas contienen reglas que definen las notificaciones de identidad de usuario que se pasan de los proveedores de identidades a la aplicación de usuario de confianza.

    • Firma de token:ACS firma todos los tokens de seguridad que emite mediante un certificado X.509 (con una clave privada) o con una clave simétrica de 256 bits.

    Para obtener más información acerca de cada campo, vea Aplicaciones de usuario de confianza.

  5. Haga clic en Guardar.

Este paso muestra cómo configurar el envío de notificaciones de ACS a la aplicación de usuario de confianza. Por ejemplo, Google no envía la dirección de correo electrónico del usuario de forma predeterminada. Deberá configurar el proveedor de identidades para que proporcione las notificaciones deseadas a su aplicación junto con cómo transformarlas. El procedimiento siguiente describe cómo agregar una regla para que transmita una dirección de correo electrónico en el token para que su aplicación pueda usarla.

  1. Vaya al Portal de administración de Microsoft Azure (https://manage.WindowsAzure.com), inicie sesión y haga clic en Active Directory. (Sugerencia para solución de problemas: falta el elemento "Active Directory" o no está disponible)

  2. Para administrar el espacio de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar. (O haga clic en espacios de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar.)

  3. En el portal de ACS, haga clic en Grupos de reglas y luego haga clic en Agregar. O bien, puede editar un grupo de reglas existente.

  4. Especifique un nombre para el nuevo grupo y luego haga clic en Guardar.

  5. En Editar grupo de reglas, haga clic en Agregar.

  6. En la página Agregar regla de notificación, especifique los valores siguientes:

    • Emisor de notificaciones: Seleccione Proveedor de identidades y Google.

    • Tipo de notificación de entrada: Seleccione Seleccionar tipo y http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

    • Valor de notificación de entrada: Seleccione Cualquiera.

    • Tipo de notificación de salida: Seleccione Transmitir el tipo de notificación de entrada.

    • Valor de notificación de salida: Seleccione Transmitir el valor de notificación de entrada.

    • De manera opcional, en Descripción, agregue una descripción de la regla.

  7. En las páginas Editar grupo de reglas y Grupos de reglas, haga clic en Guardar.

  8. Haga clic en las Aplicaciones de usuario de confianza deseadas.

  9. Desplácese hasta la sección Grupos de reglas, seleccione el nuevo Grupo de reglas y luego haga clic en Guardar.

Este paso le ayudará a familiarizarse con los extremos que expone ACS. Por ejemplo, ACS expone el extremo de metadatos WS-Federation que utiliza FedUtil al configurar aplicaciones web de ASP.NET para la autenticación federada.

  1. Vaya al Portal de administración de Microsoft Azure (https://manage.WindowsAzure.com), inicie sesión y haga clic en Active Directory. (Sugerencia para solución de problemas: falta el elemento "Active Directory" o no está disponible)

  2. Para administrar el espacio de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar. (O haga clic en espacios de nombres Access Control, seleccione el espacio de nombres y, a continuación, haga clic en Administrar.)

  3. En el portal de ACS, haga clic en Integración de aplicaciones.

  4. Revise la tabla Referencia de extremos. Por ejemplo, los metadatos de WS-Federation expuestos por la dirección URL deben ser similares a los siguientes (su espacio de nombres será distinto).

    https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml
    

Vea también

Adiciones de comunidad

AGREGAR
Mostrar:
© 2015 Microsoft