다음을 통해 공유


ACS를 사용하여 웹 응용 프로그램 보안

업데이트: 2015년 6월 19일

Azure에 적용합니다.

중요

ACS 네임스페이스는 Google ID 공급자 구성을 OpenID 2.0에서 OpenID Connect로 마이그레이션할 수 있습니다. 마이그레이션은 2015년 6월 1일 이전에 완료해야 합니다. 자세한 지침은 ACS 네임스페이스를 Google OpenID 커넥트 마이그레이션을 참조하세요.

시나리오

이 시나리오에서는 웹 응용 프로그램을 타사 인증 ID 관리 시스템에 통합해야 합니다.

ACS v2 Web Scenario

이 시나리오에는 다음과 같은 몇 가지 문제점이 있습니다.

  • 인증되지 않은 요청을 필요한 ID 공급자로 리디렉션하는 방법

  • ID 공급자가 발급한 들어오는 토큰의 유효성을 검사하는 방법

  • 들어오는 토큰 구문을 분석하는 방법

  • 권한 부여 확인을 구현하는 방법

  • 클레임 유형 및 값을 추가, 제거 또는 변경하여 토큰을 변환하는 방법

  • 코딩이 아닌 구성을 통해 위의 모든 작업을 수행하는 방법

솔루션

Microsoft Azure Active Directory Access Control(Access Control 서비스 또는 ACS라고도 함)는 다음 이미지와 같이 시나리오에 대한 솔루션을 제공합니다.

ACS v2 Web Scenario and Solution

  • WIF(Windows Identity Foundation)는 인증되지 않은 요청을 ACS로 리디렉션하는 데 사용됩니다. ACS는 구성된 ID 공급자로 요청을 리디렉션합니다.

  • WIF(Windows Identity Foundation)를 사용하여 들어오는 토큰의 유효성을 검사합니다.

  • WIF(Windows Identity Foundation)를 사용하여 들어오는 토큰의 구문을 분석합니다.

  • WIF(Windows Identity Foundation)를 사용하여 권한 부여 확인을 구현합니다.

  • ACS 규칙 엔진은 토큰을 변환하는 데 사용됩니다.

  • 대부분의 작업은 애플리케이션의 web.config 또는/및 ACS 관리 포털에서 구성을 사용하여 수행됩니다.

해결 방법 요약

범주 토픽

페더레이션

설명이 포함된 문서



사용 방법 문서

인증

설명이 포함된 문서

사용 방법 문서

권한 부여

설명이 포함된 문서

사용 방법 문서

토큰 흐름 및 변환

설명이 포함된 문서

사용 방법 문서

트러스트 관리

설명이 포함된 문서

사용 방법 문서

코드 샘플

참고 항목

개념

ACS를 사용하는 시나리오 및 솔루션