このドキュメントはアーカイブされており、メンテナンスされていません。

ACS による Web アプリケーションのセキュリティ保護

発行: 2011年4月

更新日: 2015年6月

適用対象: Azure

Important重要
ACS 名前空間では Google ID プロバイダー構成を OpenID 2.0 から OpenID Connect に移行できます。移行は 2015 年 6 月 1 日までに完了する必要があります。詳細については、「ACS 名前空間の Google OpenID Connect への移行」を参照してください。

このシナリオでは、Web アプリケーションをサード パーティの認証 ID 管理システムと統合する必要があります。

ACS v2 の Web シナリオ

シナリオに関する次のようないくつかの課題があります。

  • 認証されていない要求を必要な ID プロバイダーにどのようにリダイレクトするのか。

  • ID プロバイダーによって発行された受信トークンをどのように検証するのか。

  • 受信トークンをどのように解析するのか。

  • 承認チェックをどのように実装するのか。

  • 要求の種類と値を追加、削除、または変更し、トークンをどのように変換するのか。

  • コーディングではなく、構成を使用して上記のすべての操作をどのように行うのか。

Microsoft Azure Active Directory アクセス制御 (アクセス制御サービスまたは ACS) は、以下の図に示されているように、ソリューションをシナリオに提供します。

ACS v2 の Web シナリオとソリューション


  • 認証されていない要求を ACS にリダイレクトするために、Windows Identity Foundation (WIF) が使用されます。ACS は要求を構成済みの ID プロバイダーにリダイレクトします。

  • 受信トークンを検証するために Windows Identity Foundation (WIF) が使用されます。

  • 受信トークンを解析するために Windows Identity Foundation (WIF) が使用されます。

  • 承認チェックを実装するために Windows Identity Foundation (WIF) が使用されます。

  • トークンを変換するために ACS ルール エンジンが使用されます。

  • 作業のほとんどは、アプリケーションの web.config または/および ACS 管理ポータルで構成を使用して行われます。

関連項目

表示: