このページは役に立ちましたか。
このページのコンテンツについての ご意見をお待ちしております
その他にご意見はありますか。
残り 1500 文字
エクスポート (0) 印刷
すべて展開

ID プロバイダー

発行: 2011年4月

更新日: 2015年6月

適用対象: Azure

Important重要
ACS 名前空間では Google ID プロバイダー構成を OpenID 2.0 から OpenID Connect に移行できます。移行は 2015 年 6 月 1 日までに完了する必要があります。詳細については、「ACS 名前空間の Google OpenID Connect への移行」を参照してください。

Microsoft Azure Active Directory アクセス制御 (アクセス制御サービスまたは ACS) の ID プロバイダーは、ユーザー ID またはクライアント ID を認証し、ACS が使用するセキュリティ トークンを発行するサービスです。ID プロバイダーが構成されると、ACS はその ID プロバイダーによって発行されたトークンを信頼し、それらのトークンの要求を ACS ルール エンジンの入力値として使用します。ACS ルール エンジンはそれらの要求を変換するか通過させ、証明書利用者アプリケーションに発行するトークンに含めます。アクセス制御名前空間 の所有者は、名前空間で 1 つ以上の ID プロバイダーを構成できます。

ACS では、ID プロバイダーは 1 つ以上の証明書利用者アプリケーションと関連付けることができます。同様に、ACS 証明書利用者アプリケーションは 1 つ以上の ID プロバイダーと関連付けることができます。証明書利用者アプリケーションの詳細については、「証明書利用者アプリケーション」を参照してください。

ACS 管理ポータルは、次の ID プロバイダーの構成の組み込みサポートを提供します。

これらの ID プロバイダーに加えて、ACS は ACS 管理サービスを通じて、プログラムで次の ID プロバイダーの種類の構成をサポートします。

WS-Trust ID プロバイダーは WS-Trust プロトコルを使用して ID 要求を ACS に渡し、Web サービスのシナリオで最も頻繁に使用されます。多くの WS-Trust ID プロバイダーは WS-Federation もサポートしており、ACS で WS-Federation ID プロバイダーとして構成して、必要な信頼関係を作成できます。WS-Trust ID プロバイダー (および WS-Federation ID プロバイダー) の例として があり、これによりエンタープライズ Active Directory サービス アカウントを ACS に統合することができます。詳細については、「方法:AD FS 2.0 を ID プロバイダーとして構成する」を参照してください。

ACS は、OpenID 2.0 認証プロトコルを使用して、Web サイトおよび Web アプリケーション用に OpenID ベースの ID プロバイダーとのフェデレーションをサポートしています。ACS の OpenID 実装により、OpenID 認証エンドポイントを ACS の ID プロバイダー エンティティの一部として構成できます。ACS のログイン ページが証明書利用者アプリケーションに対して表示されると、ACS は ID プロバイダー用のログイン URL の一部として OpenID 認証要求を作成します。ユーザーが ID プロバイダーを選択し、要求された URL にログインすると、OpenID 応答が ACS に返され、ACS ルール エンジンによって処理されます。ACS は OpenID 属性の Exchange 拡張機能を使用して OpenID ユーザー属性を取得し、それらの属性を要求にマップします。要求は、証明書利用者アプリケーションに発行されるトークン応答として出力されます。

ACS がサポートする OpenID ID ベースの ID プロバイダーの 2 つの例として、Google と Yahoo! があり、これらは ACS 管理ポータルで構成できます。詳細については、「Google」および「Yahoo!」を参照してください。

OpenID 2.0 認証エンドポイントをサポートする他の ID プロバイダーは、ACS 管理サービスを使用してプログラムで構成できます。詳細については、「方法:ACS 管理サービスを使用して OpenID ID プロバイダーを構成する」を参照してください。

次の表に、OpenID ID プロバイダーから ACS で使用できる要求の種類を示します。既定では、ACS における要求の種類は、SAML トークン仕様に準拠するために URI を使用して一意に識別されます。これらの URI は他のトークン形式の要求の識別にも使用されます。

 

要求の種類 URI 説明

名前識別子

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

ID プロバイダーによって返される openid.claimed_id の値。

名前

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

OpenID 属性の Exchange 拡張機能を介して ID プロバイダーによって返される属性 http://axschema.org/namePerson。この属性が存在しない場合、要求の値は http://axschema.org/namePerson/first および http://axschema.org/namePerson/last を連結したものになります。

Email Address

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

OpenID 属性の Exchange 拡張機能を介して ID プロバイダーによって返される属性 http://axschema.org/contact/email。

ID プロバイダー

http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

ユーザーの認証に使用される OpenID ID プロバイダーを証明書利用者アプリケーションに伝える、ACS によって返される要求。

関連項目

コミュニティの追加

追加
表示:
© 2015 Microsoft