Sécurisation des applications web avec ACS

Mise à jour : 19 juin 2015

S’applique à : Azure

Important

Les espaces de noms ACS peuvent migrer leurs configurations de fournisseur d'identité Google d'OpenID 2.0 vers OpenID Connect. La migration doit être terminée avant le 1er juin 2015. Pour obtenir des instructions détaillées, consultez Migration d’espaces de noms ACS vers Google OpenID Connecter.

Scénario

Dans ce scénario, une application web doit être intégrée à un système de gestion d'identités d'authentification tiers.

ACS v2 Web Scenario

Ce scénario présente plusieurs difficultés :

  • Comment rediriger les demandes non authentifiées vers le fournisseur d'identités approprié ?

  • Comment valider le jeton entrant émis par le fournisseur d'identité ?

  • Comment analyser le jeton entrant ?

  • Comment implémenter les contrôles d'autorisation ?

  • Comment transformer les jetons en ajoutant, en supprimant ou en modifiant les types et les valeurs des revendications ?

  • Comment effectuer toutes ces opérations par configuration plutôt que par codage ?

Solution

Microsoft Azure Active Directory Access Control (également appelée service Access Control ou ACS) fournit une solution au scénario, comme illustré dans l’image suivante.

ACS v2 Web Scenario and Solution

  • Windows Identity Foundation (WIF) est utilisé pour rediriger les requêtes non authentifiées vers ACS. ACS redirige les demandes vers le fournisseur d’identité configuré.

  • Windows Identity Foundation (WIF) est utilisé pour valider les jetons entrants.

  • Windows Identity Foundation (WIF) est utilisé pour analyser les jetons entrants.

  • Windows Identity Foundation (WIF) est utilisé pour implémenter les contrôles d'autorisation.

  • Le moteur de règle ACS est utilisé pour transformer des jetons.

  • La plupart du travail est effectué à l’aide de la configuration dans les web.config ou/et via le portail de gestion ACS.

Résumé de la solution

Category Rubriques

Fédération

Explication



Procédures

Authentification

Explication

Procédures

Autorisation

Explication

Procédures

Flux et transformation des jetons

Explication

Procédures

Gestion de l'approbation

Explication

Procédures

Exemples de code

Voir aussi

Concepts

Scénarios et solutions utilisant ACS