Exporter (0) Imprimer
Développer tout
Développer Réduire

Procédure : configurer Google en tant que fournisseur d'identité

Publication: avril 2011

Mis à jour: mars 2015

S'applique à: Azure

ImportantImportant
Au 19 mai 2014, les nouveaux espaces de noms ACS ne peuvent pas utiliser Google comme fournisseur d'identité. Les espaces de noms ACS qui utilisaient Google et qui ont été inscrits avant cette date ne sont pas concernés. Pour plus d'informations, consultez Notes de publication.

  • Microsoft Azure Active Directory Access Control (également appelé Access Control Service ou ACS)

Cette rubrique montre comment configurer Google comme fournisseur d'identité dans ACS. La configuration de Google comme fournisseur d'identité pour votre application web ASP.NET permet à vos utilisateurs de s'authentifier auprès de votre application web ASP.NET en se connectant à leur compte Google.

  • Objectifs

  • Vue d'ensemble

  • Résumé des étapes

  • Étape 1 : créer un espace de noms

  • Étape 2 : configurer Google comme fournisseur d'identité

  • Étape 3 : configurer l'approbation avec une partie de confiance

  • Étape 4 : configurer des règles de transformation de jetons

  • Étape 5 : examiner les points de terminaison exposés par l'espace de noms

  • Créer un espace de noms et un projet Microsoft Azure.

  • Configurer un espace de noms à utiliser avec Google comme fournisseur d'identité.

  • Configurer des règles d'approbation et de transformation de jetons.

  • Se familiariser avec la référence de points de terminaison, la liste des services et les points de terminaison de métadonnées.

La configuration de Google comme fournisseur d'identité évite de devoir créer et gérer le mécanisme d'authentification et de gestion d'identité. Des procédures d'authentification familières simplifient l'expérience de l'utilisateur final. À l'aide d'ACS, il est facile de définir une configuration que votre application peut facilement consommer et offrir aux utilisateurs finaux. Cette rubrique explique comment accomplir cette tâche. Le schéma suivant illustre le flux global de configuration d'une partie de confiance à l'aide d'ACS.

Flux de travail ACS v2

Pour configurer Google comme fournisseur d'identité pour votre application, procédez comme suit :

  • Étape 1 : créer un espace de noms

  • Étape 2 : configurer Google comme fournisseur d'identité

  • Étape 3 : configurer l'approbation avec une partie de confiance

  • Étape 4 : configurer des règles de transformation de jetons

  • Étape 5 : examiner les points de terminaison exposés par l'espace de noms

Cette étape permet de créer un espace de noms Access Control dans le projet Azure. Vous pouvez l'ignorer si vous souhaitez configurer Google comme fournisseur d'identité pour un espace de noms existant.

  1. Accédez au Portail de gestion Microsoft Azure (https://manage.WindowsAzure.com), ouvrez une session, puis cliquez sur Active Directory. (Conseil de dépannage : « Active Directory » est manquant ou non disponible)

  2. Pour créer un espace de noms Access Control, cliquez sur Nouveau, Services d'application, Access Control, puis cliquez sur Création rapide. (Ou cliquez sur Espaces de noms Access Control avant de cliquer sur Nouveau.)

Cette étape montre comment configurer Google comme fournisseur d'identité pour un espace de noms existant.

  1. Accédez au Portail de gestion Microsoft Azure (https://manage.WindowsAzure.com), ouvrez une session, puis cliquez sur Active Directory. (Conseil de dépannage : « Active Directory » est manquant ou non disponible)

  2. Pour gérer un espace de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer. (Ou cliquez sur Espaces de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer.)

  3. Dans le portail ACS, cliquez sur Fournisseurs d'identité.

  4. Dans la page Ajouter un fournisseur d'identité, cliquez sur Ajouter, puis sélectionnez Google.

  5. Dans la page Ajouter le fournisseur d'identité Google, cliquez sur Enregistrer.

Cette étape montre comment configurer l'approbation entre votre application, appelée partie de confiance, et ACS.

  1. Accédez au Portail de gestion Microsoft Azure (https://manage.WindowsAzure.com), ouvrez une session, puis cliquez sur Active Directory. (Conseil de dépannage : « Active Directory » est manquant ou non disponible)

  2. Pour gérer un espace de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer. (Ou cliquez sur Espaces de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer.)

  3. Dans le portail ACS, cliquez sur Applications de partie de confiance, puis sur Ajouter.

  4. Dans la page Ajouter une application de partie de confiance, spécifiez les valeurs suivantes pour les champs suivants :

    • Nom : nom arbitraire de votre choix.

    • Domaine : le domaine est l'URI pour lequel les jetons délivrés par ACS sont valides.

    • URL de retour : l'URL de retour définit l'URL à laquelle ACS publie le jeton émis pour une application de partie de confiance donnée.

    • Format du jeton : le format du jeton définit le type de jeton délivré par ACS à une application de partie de confiance.

    • Stratégie de chiffrement de jetons : si vous le souhaitez, ACS peut chiffrer les jetons SAML 1.1 ou SAML 2.0 délivrés à une application de partie de confiance.

    • Durée de vie de jeton : il s'agit de la durée de vie (TTL) du jeton délivré par ACS à l'application de partie de confiance.

    • Fournisseurs d'identité : ce champ vous permet de spécifier les fournisseurs d'identité à utiliser avec votre application de partie de confiance. Vérifiez que Google est sélectionné.

    • Groupes de règles : les groupes de règles contiennent des règles qui définissent les revendications d'identité utilisateur qui sont passées des fournisseurs d'identité à vos applications de partie de confiance.

    • Signature de jetons : ACS signe tous les jetons de sécurité qu'il émet avec un certificat X.509 (avec une clé privée) ou avec une clé symétrique 256 bits.

    Pour plus d'informations sur chaque champ, consultez Applications par partie de confiance.

  5. Cliquez sur Enregistrer.

Cette étape montre comment configurer les revendications devant être envoyées par ACS à l'application de partie de confiance. Par exemple, par défaut, Google n'envoie pas l'adresse de messagerie de l'utilisateur. Vous devez configurer le fournisseur d'identité pour fournir les revendications souhaitées à votre application et indiquer comment les transformer. La procédure suivante indique comment ajouter une règle pour passer une adresse de messagerie dans le jeton pour que votre application puisse l'utiliser.

  1. Accédez au Portail de gestion Microsoft Azure (https://manage.WindowsAzure.com), ouvrez une session, puis cliquez sur Active Directory. (Conseil de dépannage : « Active Directory » est manquant ou non disponible)

  2. Pour gérer un espace de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer. (Ou cliquez sur Espaces de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer.)

  3. Dans le portail ACS, cliquez sur Groupes de règles, puis sur Ajouter. Vous pouvez aussi modifier un groupe de règles existant.

  4. Spécifiez un nom pour votre nouveau groupe, puis cliquez sur Enregistrer.

  5. Dans la page Modifier le groupe de règles, cliquez sur Ajouter.

  6. Dans la page Ajouter une règle de revendications, spécifiez les valeurs suivantes :

    • Émetteur de revendication : sélectionnez Fournisseur d'identité et Google.

    • Type de revendication entrante : sélectionnez Sélectionner le type et http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

    • Valeur de revendication entrante : sélectionnez N'importe laquelle.

    • Type de revendication sortante : sélectionnez Passer le type de revendication entrante.

    • Valeur de revendication sortante : sélectionnez Passer la valeur de revendication entrante.

    • Éventuellement, dans Description, ajoutez une description de la règle.

  7. Dans les pages Modifier le groupe de règles et Groupes de règles, cliquez sur Enregistrer.

  8. Cliquez sur Applications de partie de confiance.

  9. Naviguez jusqu'à la section Groupes de règles, sélectionnez le nouveau Groupe de règles, puis cliquez sur Enregistrer.

Cette étape vous permet de vous familiariser avec les points de terminaison exposés par ACS. Par exemple, ACS expose le point de terminaison de métadonnées WS-Federation utilisé par FedUtil lors de la configuration des applications web ASP.NET pour l'authentification fédérée.

  1. Accédez au Portail de gestion Microsoft Azure (https://manage.WindowsAzure.com), ouvrez une session, puis cliquez sur Active Directory. (Conseil de dépannage : « Active Directory » est manquant ou non disponible)

  2. Pour gérer un espace de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer. (Ou cliquez sur Espaces de noms Access Control, sélectionnez l'espace de noms, puis cliquez sur Gérer.)

  3. Dans le portail ACS, cliquez sur Intégration d'applications.

  4. Examinez le tableau Référence de point de terminaison. Par exemple, les métadonnées WS-Federation exposées par l'URL doivent être semblables aux suivantes (votre espace de noms sera différent).

    https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml
    

Voir aussi

Ajouts de la communauté

AJOUTER
Microsoft réalise une enquête en ligne pour recueillir votre opinion sur le site Web de MSDN. Si vous choisissez d’y participer, cette enquête en ligne vous sera présentée lorsque vous quitterez le site Web de MSDN.

Si vous souhaitez y participer,
Afficher:
© 2015 Microsoft