本文件已封存並已停止維護。

使用 ACS 保護 Web 應用程式

發佈時間: 2011年4月

更新日期: 2015年6月

適用於: Azure

Important重要事項
ACS 命名空間可以將其 Google 身分識別提供者組態從 OpenID 2.0 移轉至 OpenID Connect。必須在 2015 年 6 月 1 日前完成移轉。如需詳細指示,請參閱將 ACS 命名空間移轉到 Google OpenID Connect

在此案例中,Web 應用程式需要整合協力廠商的驗證身分識別管理系統。

ACS v2 Web 案例

有幾個和此案例有關的挑戰:

  • 如何將未驗證的要求重新導向至必要的身分識別提供者?

  • 如何驗證由身分識別提供者發出的連入權杖?

  • 如何剖析連入權杖?

  • 如何實作授權檢查?

  • 如何藉由新增、移除或變更宣告類型與值來轉換權杖?

  • 如何使用設定而非編碼來執行以上工作?

Microsoft Azure Active Directory 存取控制服務 (也稱為「存取控制服務」或 ACS) 提供一個解決方案來處理此案例,如下列影像所述。

ACS v2 Web 案例與方案


  • Windows Identity Foundation (WIF) 可將未驗證的要求重新導向至 ACS。ACS 可將要求重新導向至設定的身分識別提供者。

  • Windows Identity Foundation (WIF) 可用於驗證連入權杖。

  • Windows Identity Foundation (WIF) 可用於剖析連入權杖。

  • Windows Identity Foundation (WIF) 可用於實作授權檢查。

  • ACS 規則引擎可用於轉換權杖。

  • 此工作絕大部份是使用應用程式 web.config 中的設定或/及透過 ACS 管理入口網站來完成。

另請參閱

顯示: