Exportar (0) Imprimir
Expandir Tudo

Provedores de identidade

Publicado: abril de 2011

Atualizado: março de 2015

Aplica-se a: Azure

ImportantImportante
Desde 19 de maio de 2014, os novos namespaces do ACS não podem usar o Google como um provedor de identidade. Os namespaces do ACS que usaram o Google e foram registrados antes dessa data não serão afetados. Para obter mais informações, consulte Notas de versão.

No Acess Control do Active Directory do Microsoft Azure (também conhecido como Access Control Service ou ACS), um provedor de identidade é um serviço que autentica as identidades do usuário ou do cliente e emite tokens de segurança que o ACS consome. Quando um provedor de identidade é configurado, o ACS confia nos tokens emitidos por aquele provedor de identidade e utiliza as declarações nestes tokens como entradas para o mecanismo de regras do ACS. O mecanismo de regras do ACS transforma ou passa essas declarações e as inclui no token emitido para os aplicativos de terceira parte confiável. O proprietário de um Namespace do Access Control pode configurar um ou mais provedores de identidade para o namespace.

No ACS, um provedor de identidade pode ser associado a mais de um aplicativo de terceira parte confiável. Da mesma forma, um aplicativo de terceira parte confiável do ACS pode ser associado a mais de um provedor de identidade. Para obter mais informações sobre aplicativos de terceira parte confiável, consulte Aplicativos de terceira parte confiável.

O Portal de Gerenciamento do ACS oferece suporte integrado para a configuração dos provedores de identidade a seguir:

Além desses provedores de identidade, o ACS é compatível com a configuração dos seguintes tipos de provedores de identidade de forma programável através do Serviço de Gerenciamento do ACS:

Os provedores de identidade do WS-Trust passam as declarações de identidade para o ACS usando o protocolo WS-Trust e são mais frequentemente usados nos cenários de serviço Web. Muitos provedores de identidade WS-Trust também são compatíveis com o WS-Federation e podem ser configurados no ACS como provedores de identidade do WS-Federation para criar a relação de confiança exigida. Um exemplo de um provedor de identidade do WS-Trust é o (também um provedor de identidade do WS-Federation), que permite integrar as contas de serviço do Active Directory corporativo com o ACS. Para obter mais informações, consulte Como: Configurar o AD FS 2.0 como um provedor de identidade.

ACS compatível com os provedores de identidade baseados no OpenID para sites e aplicativos Web, utilizando o protocolo de autenticação OpenID 2.0. A implementação do OpenID do ACS permite um ponto de extremidade de autenticação do OpenID para ser configurado como parte de um provedor de identidade no ACS. Quando uma página de logon do ACS é renderizada para um aplicativo de terceira parte confiável, o ACS constrói uma solicitação de autenticação do OpenID como parte da URL de logon para o provedor de identidade. Após o usuário selecionar o provedor de identidade e os logs na URL solicitada, a resposta do OpenID é devolvida para o ACS onde a mesma é processada pelo mecanismo de regras do ACS. ACS recupera as atributos do usuário do OpenID utilizando a extensão de troca de atributos do OpenID e mapeia esses atributos para declarações que são então a saída na resposta do token emitida para o aplicativo de terceira parte confiável.

Google e Yahoo! são dois exemplos de provedores de identidade baseados em OpenID com os quais o ACS é compatível e eles podem ser configurados no Portal de Gerenciamento ACS. Para obter mais informações, consulte Google e Yahoo!.

Outros provedores de identidade que são compatíveis com os pontos de extremidade de autenticação do OpenID 2.0 podem ser configurados programaticamente através do Serviço de Gerenciamento ACS. Para obter mais informações, consulte Como: Usar o Serviço de Gerenciamento do ACS para configurar um provedor de identidade do OpenID.

A tabela a seguir mostra os tipos de declaração que estão disponíveis para o ACS a partir dos provedores de identidade do OpenID. Por padrão, os tipos de declaração no ACS são identificados com exclusividade por meio de um URI para conformidade com a especificação de token SAML. Esses URIs também são usados para identificar declarações em outros formatos de token.

 

Tipo de declaração URI Descrição

Identificador de nome

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier

Um valor openid.claimed_id retornado pelo provedor de identidade.

Nome

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

Atributo http://axschema.org/namePerson retornado pelo provedor de identidade através da extensão de troca de atributos do OpenID. Se este atributo não estiver presente, o valor da declaração será a concatenação de http://axschema.org/namePerson/first e http://axschema.org/namePerson/last.

Endereço de email

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Atributo http://axschema.org/contact/email retornado pelo provedor de identidade através da extensão de troca de atributos do OpenID.

Provedor de identidade

http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/IdentityProvider

Uma declaração fornecida pelo ACS que diz ao aplicativo de terceira parte confiável qual provedor de identidade do OpenID é utilizado para autenticar o usuário.

Consulte também

Contribuições da comunidade

ADICIONAR
Mostrar:
© 2015 Microsoft