导出 (0) 打印
全部展开

托管命名空间

发布时间: 2011年4月

更新时间: 2015年3月

应用到: Azure

托管命名空间是由其他服务部分管理的 “访问控制”命名空间。这些 “访问控制”命名空间类似于标准 “访问控制”命名空间,不同的是,其托管设置无法进行查看或编辑,并且不能使用应用程序特定的证书为信赖方应用程序的令牌签名。

Azure Service Bus 使用专用 “访问控制”命名空间控制对 Service Bus 服务的访问。这些命名空间的特征是,命名空间名称中带有“-sb”。

Azure 缓存使用专用 “访问控制”命名空间控制对缓存服务的访问。这些命名空间的特征是,命名空间名称中带有“-cache”。

令牌签名证书和密钥 - 命名空间的令牌签名证书和密钥是自动管理的。在 ACS 管理门户中,这些证书和密钥是隐藏的,用户无法在命名空间级别添加新的令牌签名证书或密钥。在管理服务中,客户端无法读取或写入到 ServiceKeys 表。

自动管理令牌解密证书。在 ACS 管理门户中,这些证书是隐藏的,用户无法添加新的令牌解密证书。

当向托管命名空间添加新的信赖方应用程序时,证书和密钥处理取决于要添加的信赖方的类型:

  • 托管命名空间中 Microsoft 管理的信赖方应用程序(如 Service Bus 命名空间或缓存命名空间中的 Service Bus 信赖方)必须使用该命名空间的证书和密钥。如果颁发给托管命名空间中 Microsoft 管理的信赖方应用程序的令牌是使用特定于应用程序的(专用)证书或密钥签名的,则身份验证将无法正常工作。

    当你将 Microsoft 管理的信赖方应用程序添加到托管命名空间(如 Service Bus 命名空间中的 Service Bus 信赖方)时,请选择“使用服务命名空间证书(标准)”选项,以指示 ACS 对托管命名空间中的所有应用程序使用该证书。

    使用服务命名空间

    在“证书和密钥”页上,不要选择“添加令牌签名证书”。如果要求你在特定情况下(如在使用 SWT 协议时)输入证书或密钥,请输入所需的信息,然后在保存后返回到该页并删除特定于应用程序的证书或密钥。

  • 添加你管理的自定义信赖方应用程序时,请选择“使用专用证书”选项以创建特定于应用程序的证书或密钥。不要依赖于为整个命名空间配置的 ACS 管理的证书和密钥。如果你依赖于这些证书和密钥,则请注意:这些证书和密钥通常在一年内到期,而你不能续订它们。自定义解决方案不应使用托管命名空间,而应改用标准访问控制命名空间。

解密证书 - 自动管理令牌解密证书。在 ACS 管理门户中,这些证书是隐藏的,用户无法添加新的令牌解密证书。在管理服务中,客户端无法读取或写入到 ServiceKeys 表。

不应将托管命名空间用于自定义解决方案,因为这些空间是常规 “访问控制”命名空间。

另请参阅

社区附加资源

添加
显示:
© 2015 Microsoft