Sfide ACS – SSO, flusso di identità e autorizzazione

Aggiornamento: 19 giugno 2015

Si applica a: Azure

Riepilogo

Questo argomento descrive le sfide più comuni e gli approcci di risoluzione collegati a Single Sign-On (SSO), flusso di identità e autorizzazione nelle applicazioni cloud distribuite.

Scenario

Tenere presente il seguente diagramma schematico per uno scenario canonico di applicazione distribuita.

Di seguito sono descritte le caratteristiche chiave di questo scenario canonico.

ACS - challenge

  • L'utente finale può avere identità esistenti gestite dai provider di identità del settore, ad esempio Windows Live ID (account Microsoft), Google, Yahoo!, Facebook o Enterprise Active Directory.

  • L'utente finale interagisce con il sistema che richiede autenticazione e autorizzazione tramite un Web browser o un rich client.

  • L'utente finale interagisce con il sistema che richiede autenticazione e autorizzazione tramite un rich client in esecuzione nel desktop, nello smartphone o all'interno di un browser (ad esempio Silverlight o JavaScript).

  • Un'applicazione Web può interagire con i servizi Web downstream che richiedono autenticazione e autorizzazione.

Problematiche

Esistono diverse sfide alla sicurezza comuni collegate allo scenario. Considerare quanto segue:

  • Come si esternalizza l'autenticazione per le applicazioni Web?

  • Come si esternalizza l'autenticazione per i servizi Web?

  • Come si usano le credenziali Internet con applicazioni diverse?

  • Come si usano le credenziali dell'organizzazione con applicazioni diverse?

  • Come si invia un contesto di sicurezza attraverso livelli fisici?

  • Come si trasforma un'identità utente per ulteriori autorizzazioni basate su attestazioni dettagliate?

  • Come si interopera con gli altri?

  • Come si proteggono le comunicazioni?

  • Come si automatizza la gestione?

Approccio di risoluzione

Microsoft Azure Active Directory Controllo di accesso (noto anche come servizio Controllo di accesso o ACS) offre una soluzione a queste sfide. L'uso di standard e protocolli aperti, ad esempio WS-Federation, WS-Trust, SAML, OAuth 2.0 e SWT ACS consente agli utenti di creare applicazioni cloud e locali che possono interagire in modo sicuro con più provider di identità come illustrato nel seguente:

ACS-solution

Per altre informazioni sull'architettura e i componenti chiave di ACS, vedere Architettura ACS.

Vedere anche

Concetti

Scenari e soluzioni supportati da ACS