이 설명서는 보관되지만 유지 되지 않습니다.

ACS를 사용하여 웹 응용 프로그램 보안

게시: 2011년 4월

업데이트 날짜: 2015년 6월

적용 대상: Azure

Important중요
ACS 네임스페이스는 Google ID 공급자 구성을 OpenID 2.0에서 OpenID Connect로 마이그레이션할 수 있습니다. 마이그레이션은 2015년 6월 1일 전에 완료되어야 합니다. 자세한 지침은 Google OpenID Connect로 ACS 네임스페이스 마이그레이션을 참조하세요.

이 시나리오에서는 웹 응용 프로그램을 타사 인증 ID 관리 시스템에 통합해야 합니다.

ACS v2 웹 시나리오

이 시나리오에는 다음과 같은 몇 가지 문제점이 있습니다.

  • 인증되지 않은 요청을 필요한 ID 공급자로 리디렉션하는 방법

  • ID 공급자가 발급한 들어오는 토큰의 유효성을 검사하는 방법

  • 들어오는 토큰 구문을 분석하는 방법

  • 권한 부여 확인을 구현하는 방법

  • 클레임 유형 및 값을 추가, 제거 또는 변경하여 토큰을 변환하는 방법

  • 코딩이 아닌 구성을 통해 위의 모든 작업을 수행하는 방법

Microsoft Azure Active Directory 액세스 제어(액세스 제어 서비스 또는 ACS라고도 함)에서는 이 시나리오에 대해 다음 그림에 나와 있는 것과 같은 해결 방법을 제공합니다.

ACS v2 웹 시나리오 및 솔루션


  • WIF(Windows Identity Foundation)를 사용하여 인증되지 않은 요청을 ACS로 리디렉션합니다. ACS는 해당 요청을 구성된 ID 공급자로 리디렉션합니다.

  • WIF(Windows Identity Foundation)를 사용하여 들어오는 토큰의 유효성을 검사합니다.

  • WIF(Windows Identity Foundation)를 사용하여 들어오는 토큰의 구문을 분석합니다.

  • WIF(Windows Identity Foundation)를 사용하여 권한 부여 확인을 구현합니다.

  • ACS 규칙 엔진을 사용하여 토큰을 변환합니다.

  • 대부분의 작업은 응용 프로그램의 web.config에서 또는/및 ACS 관리 포털을 통해 구성을 사용하여 수행합니다.

참고 항목

표시: