Esta página foi útil?
Seus comentários sobre este conteúdo são importantes. Queremos saber sua opinião.
Comentários adicionais?
1500 caracteres restantes
Exportar (0) Imprimir
Expandir Tudo

Páginas de logon e Home Realm Discovery

Publicado: abril de 2011

Atualizado: junho de 2015

Aplica-se a: Azure

O Access Control do Active Directory do Microsoft Azure (também conhecido como Access Control Service ou ACS) oferece duas maneiras fáceis de gerar uma página de logon federada para seu site ou aplicativo:

O ACS hospeda uma página de logon federada básica que pode ser usada com seu aplicativo de terceira parte confiável. Essa página de logon é hospedada no ponto de extremidade do protocolo Web Services Federation para seu namespace e pode ser acessada criando uma URL como a seguinte.

https://<YourNamespace>.accesscontrol.windows.net/v2/wsfederation?wa=wsignin1.0&wtrealm=<YourAppRealm>&redirect=false

Nessa URL, <YourNamespace> deve ser substituído pelo nome do seu Namespace do Access Control. Além disso, essa URL exige os seguintes parâmetros:

  • wa – Configurado como wsignin1.0

  • wtrealm – Configurado com o valor do realm do seu aplicativo de terceira parte confiável. Para encontrar o valor do realm, no Portal de Gerenciamento ACS, clique em Aplicativos de terceira parte confiável, selecione um aplicativo e consulte o campo Realm.

Para encontrar os links da página de logon dos seus aplicativos de terceira parte confiável:

  1. Vá para o Portal de Gerenciamento do Microsoft Azure(https://manage.WindowsAzure.com), entre e, em seguida, clique em Active Directory. (Dica de solução de problemas: o item "Active Directory" está ausente ou indisponível)

  2. Para gerenciar um namespace do Access Control, selecione o namespace e clique em Gerenciar. (Or, clique em Namespaces do Access Control, selecione o namespace e clique em Gerenciar.)

  3. Clique em Integração do aplicativo, clique em Páginas de logon e depois selecione um aplicativo de terceira parte confiável.

    A página Integração da página de logon exibe as opções da página de logon do aplicativo.

A imagem a seguir mostra a página de logon padrão para um aplicativo compatível com Windows Live ID (conta da Microsoft)., Google, Yahoo!, Facebook e "Contoso Corp," um provedor de identidade fictício do Web Services Federation.

Páginas de logon do ACS 2.0

Para substituir um botão de provedor de identidade do Web Services Federation por uma caixa de texto de endereço de email, adicione os sufixos de endereço de email aos links da página de logon do seu provedor de identidade do Web Services Federation. Essa abordagem é útil quando há muitos provedores de identidade do Web Services Federation para seu aplicativo de terceira parte confiável. A imagem a seguir exibe uma página de exemplo.

Páginas de logon do ACS 2.0

Para agilizar a integração do ACS com seu aplicativo de terceira parte confiável, utilize a página de logon padrão hospedada no ACS. Para personalizar o layout e a aparência da página, salve a página de logon padrão como um arquivo HTML e copie o HTML e o JavaScript para seu aplicativo onde o mesmo pode ser personalizado.

Para permitir o controle total da aparência, comportamento e localização da sua página de logon federada, o ACS fornece um feed de metadados com a codificação JSON com os nomes, URLs de logon, imagens e nomes de domínio de email (somente ) dos seus provedores de identidade. Esse feed é conhecido como Feed de metadados do Home Realm Discovery.

Para baixar um exemplo de página de logon HTML para cada um dos seus aplicativos de terceira parte confiável:

  1. Vá para o Portal de Gerenciamento do Microsoft Azure(https://manage.WindowsAzure.com), entre e, em seguida, clique em Active Directory. (Dica de solução de problemas: o item "Active Directory" está ausente ou indisponível)

  2. Para gerenciar um namespace do Access Control, selecione o namespace e clique em Gerenciar. (Or, clique em Namespaces do Access Control, selecione o namespace e clique em Gerenciar.)

  3. Clique em Integração do aplicativo, clique em Páginas de logon e depois selecione um aplicativo de terceira parte confiável.

  4. Na página de Integração da página de logon, clique em Baixar página de logon de exemplo.

O código HTML de exemplo é idêntico ao código HTML para a página de logon hospedada no ACS.

Esse exemplo inclui as funções do JavaScript para renderização da página. Uma marcação de scripts na parte inferior da página chama o feed de metadados. As páginas de logon personalizadas podem consumir os metadados usando HTML e JavaScript puros no lado do cliente. O feed também pode ser consumido e usado por qualquer linguagem que suporte a codificação JSON para renderizar um controle de logon personalizado.

Para encontrar as URLs do feed de metadados do Home Realm Discovery para seus aplicativos de terceira parte confiável:

  1. Vá para o Portal de Gerenciamento do Microsoft Azure(https://manage.WindowsAzure.com), entre e, em seguida, clique em Active Directory. (Dica de solução de problemas: o item "Active Directory" está ausente ou indisponível)

  2. Para gerenciar um namespace do Access Control, selecione o namespace e clique em Gerenciar. (Or, clique em Namespaces do Access Control, selecione o namespace e clique em Gerenciar.)

  3. Clique em Integração do aplicativo, clique em Páginas de logon e depois selecione um aplicativo de terceira parte confiável.

A URL é exibida na página Integração da página de logon para o aplicativo na Opção 2: Hospede a página de logon como parte do seu aplicativo.

A seguir há um exemplo da URL de feed de metadados do Home Realm Discovery.

https://YourNamespace.accesscontrol.windows.net/v2/metadata/IdentityProviders.js?protocol=wsfederation&realm=YourAppRealm&reply_to=YourAppReturnURL&context=&version=1.0&callback=OptionalFunctionName

Essa URL utiliza os seguintes parâmetros:

  • YourNamespace – Obrigatório. Configure como o nome do seu namespace do Azure.

  • protocolo – Obrigatório. Este é o protocolo que seu aplicativo de terceira parte confiável utiliza para se comunicar com o ACS. No ACS, esse valor deve ser configurado como wsfederation.

  • realm – Obrigatório. Este é o realm que você especificou para seu aplicativo de terceira parte confiável no Portal de Gerenciamento ACS.

  • versão – Obrigatória. No ACS, esse valor deve ser configurado como 1.0.

  • reply_to – Opcional. Essa é a URL de retorno que você especificou para seu aplicativo de terceira parte confiável no Portal de Gerenciamento ACS. Se omitida, o valor da URL de retorno será configurado como o valor padrão que é configurado para seu aplicativo de terceira parte confiável no Portal de Gerenciamento ACS.

  • contexto – Opcional. Qualquer contexto adicional que pode ser passado de volta para o aplicativo de terceira parte confiável no token. O ACS não reconhece esses conteúdos.

  • retorno de chamada – Opcional. Você pode configurar esse parâmetro como o nome da função JavaScript que você deseja executar quando o feed JSON for carregado. A cadeia de caracteres do feed JSON é o argumento que é passado para essa função.

noteObservação
O feed de metadados com a codificação JSON pode estar sujeito a alterações, portanto, recomenda-se que você não o armazene em cache.

Quando o feed de metadados é solicitado com os parâmetros válidos conforme descrito anteriormente, a resposta é um documento que contém uma matriz de matrizes com a codificação JSON, em que cada matriz interna representa um provedor de identidade com os seguintes campos:

  • Nome – O nome de exibição legível do provedor de identidade.

  • LoginUrl – Uma URL de solicitação de logon construída.

  • LogoutUrl – Essa URL permite aos usuários finais se desconectarem do provedor de identidade ao qual estão conectados. Atualmente, só a compatibilidade para essa função no e no Windows Live ID (conta da Microsoft). e fica em branco para os demais provedores de identidade.

  • ImageUrl – A imagem a exibir, conforme configurado no Portal de Gerenciamento do ACS. Em branco se não houver imagem.

  • EmailAddressSuffixes – Uma matriz de sufixos de endereços de email associados ao provedor de identidade. No ACS, os sufixos de endereço de email só podem ser configurados para os provedores de identidade do através do Portal de Gerenciamento ACS. Retorna uma matriz vazia se não houver sufixos configurados.

O exemplo a seguir mostra o feed JSON quando o Windows Live ID e o AD FS 2.0 estão configurados para o aplicativo de terceira parte confiável. O usuário configurou uma URL de imagem para o Windows Live ID no Portal de Gerenciamento ACS e adicionou um sufixo de domínio de email para o provedor de identidade do .

noteObservação
As quebras de linha foram adicionadas para a legibilidade e as URLs foram simplificadas para brevidade.

[ {
   "Name":"Windows Live ID",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"https://...",
   "EmailAddressSuffixes":[]
},
{
   "Name":"My ADFS 2.0 Provider",
   "LoginUrl":" https://...",
   "LogoutUrl":" https://...",
   "ImageUrl":"",
   "EmailAddressSuffixes":[“contoso.com”]
} ]

Consulte também

Contribuições da comunidade

Mostrar:
© 2015 Microsoft