Cette page vous a-t-elle été utile ?
Votre avis sur ce contenu est important. N'hésitez pas à nous faire part de vos commentaires.
Vous avez d'autres commentaires ?
1500 caractères restants
Exporter (0) Imprimer
Développer tout

Sécurisation des applications web avec ACS

Publication: avril 2011

Mis à jour: mars 2015

S'applique à: Azure

ImportantImportant
Depuis le 19 mai 2014, les nouveaux espaces de noms ACS ne peuvent pas utiliser Google comme fournisseur d'identité. Les espaces de noms ACS qui utilisaient Google et qui ont été inscrits avant cette date ne sont pas concernés. Pour plus d'informations, consultez Notes de publication.

Dans ce scénario, une application web doit être intégrée à un système de gestion d'identités d'authentification tiers.

Scénario Web ACS v2

Ce scénario présente plusieurs difficultés :

  • Comment rediriger les demandes non authentifiées vers le fournisseur d'identités approprié ?

  • Comment valider le jeton entrant émis par le fournisseur d'identité ?

  • Comment analyser le jeton entrant ?

  • Comment implémenter les contrôles d'autorisation ?

  • Comment transformer les jetons en ajoutant, en supprimant ou en modifiant les types et les valeurs des revendications ?

  • Comment effectuer toutes ces opérations par configuration plutôt que par codage ?

Microsoft Azure Active Directory Access Control (également appelé Access Control Service ou ACS) fournit une solution à ce scénario, comme illustré dans l'image suivante.

Scénario et solution Web ACS v2


  • Windows Identity Foundation (WIF) est utilisé pour rediriger les demandes non authentifiées vers ACS. ACS redirige les demandes vers le fournisseur d'identité configurée.

  • Windows Identity Foundation (WIF) est utilisé pour valider les jetons entrants.

  • Windows Identity Foundation (WIF) est utilisé pour analyser les jetons entrants.

  • Windows Identity Foundation (WIF) est utilisé pour implémenter les contrôles d'autorisation.

  • Le moteur de règles ACS est utilisé pour transformer les jetons.

  • La plupart de ces opérations sont effectuées à l'aide de la configuration qui se trouve dans le fichier web.cong et/ou par l'intermédiaire du portail de gestion ACS.

 

Catégorie Rubriques

Fédération

Explication

Procédures

Authentification

Explication

Procédures

Autorisation

Explication

Procédures

Flux et transformation des jetons

Explication

Procédures

Gestion de l'approbation

Explication

Procédures

Exemples de code

Voir aussi

Ajouts de la communauté

Afficher:
© 2015 Microsoft