本頁是否能提供幫助?
您對此內容的意見反應十分重要。 請告訴我們您的想法。
其他意見反應?
剩餘 1500 個字元
匯出 (0) 列印
全部展開
Expand Minimize

作法:使用 X.509 憑證、密碼或對稱金鑰新增服務身分識別

發佈時間: 2011年4月

更新日期: 2015年6月

適用於: Azure

  • Microsoft Azure Active Directory 存取控制服務 (也稱為「存取控制服務」或 ACS)

「服務身分識別」是針對存取控制命名空間而整體設定的一種認證類型,可讓應用程式或使用者直接使用 ACS 驗證,並接受權杖。在使用 OAuth WRAP 通訊協定的 REST Web 服務案例中,最常使用服務身分識別,其中用戶端會直接向 ACS 要求 SWT 權杖,以顯示給 Web 服務。

  • 目標

  • 概觀

  • 步驟 1 - 新增含有密碼的服務身分識別

  • 步驟 2 - 新增含有對稱密碼的服務身分識別

  • 步驟 3 - 新增含有 X.509 憑證的服務身分識別

  • 相關項目

  • 列舉服務身分識別認證的類型

  • 將認證類型對應到權杖格式與通訊協定。

服務身分識別認證有三種類型:

  • 密碼 - 密碼適用於透過 OAuth WRAP 通訊協定向存取控制服務提出的純文字權杖要求。密碼欄位對應到 OAuth WRAP v0.9 權杖要求中的 wrap_password 參數,其中使用者欄位對應到 wrap_name 參數。

  • 對稱金鑰 - 對稱金鑰適用於透過 OAuth WRAP 通訊協定向存取控制服務提出的已簽署 SWT 權杖要求。使用此對稱金鑰可以在顯示給存取控制服務的已簽署 SWT 權杖中建立 HMACSHA256 簽章。

  • X.509 憑證 - X.509 憑證 (限公開金鑰) 適用於使用 WS-Trust 通信協定向 ACS 提出的已簽署 SAML 權杖要求簽章。

  • 步驟 1 - 新增含有密碼的服務身分識別

  • 步驟 2 - 新增含有對稱密碼的服務身分識別

  • 步驟 3 - 新增含有 X.509 憑證的服務身分識別

  1. 在 [存取控制服務] 管理入口網站上,按一下 [服務身分識別]。

  2. 按一下 [新增服務身分識別]。

  3. 在 [名稱] 欄位中,輸入服務身分識別的名稱。這將會是在權杖要求中使用的使用者名稱值。

  4. 按一下 [儲存]。

  5. 在下一頁,按一下 [新增認證]。

  6. 在 [顯示名稱] 欄位中,提供一個值。

  7. 在 [類型] 欄位中,選取 [密碼]。

  8. 在 [密碼] 欄位中,輸入密碼。

  9. 在 [生效日期] 欄位中,設定此認證將生效的日期。

  10. 在 [到期日] 欄位中,設定此認證將到期的日期。

  11. 按一下 [儲存]。

  1. 在 [存取控制服務] 管理入口網站主要頁面上,按一下 [服務身分識別]。

  2. 按一下 [新增服務身分識別]。

  3. 在 [名稱] 欄位中,輸入服務身分識別的名稱。

  4. 按一下 [儲存]。

  5. 在下一頁,按一下 [新增認證]。

  6. 在 [顯示名稱] 欄位中,提供一個值。

  7. 在 [類型] 欄位中,選取 [對稱金鑰]。

  8. 在 [金鑰] 欄位中,按一下 [產生] 以自動產生隨機的 256 位元對稱金鑰。或者,輸入您自己的 256 位元對稱金鑰。

  9. 在 [生效日期] 欄位中,設定此認證將生效的日期。

  10. 在 [到期日] 欄位中,設定此認證將到期的日期。

  11. 按一下 [儲存]。

  1. 在 [存取控制服務] 管理入口網站主要頁面上,按一下 [服務身分識別]。

  2. 按一下 [新增服務身分識別]。

  3. 在 [顯示名稱] 欄位中,輸入服務身分識別的名稱。

  4. 按一下 [儲存]。

  5. 在下一頁,按一下 [新增認證]。

  6. 在 [名稱] 欄位中,提供一個值。

  7. 在 [類型] 欄位中,選取 [X.509 憑證]。

  8. 在 [憑證] 欄位中,瀏覽以載入 X.509 憑證 (.cer file),其中包含驗證權杖簽章所需的公開金鑰。

  9. 按一下 [儲存]。

另請參閱

概念

ACS 的作法

社群新增項目

新增
顯示:
© 2015 Microsoft