Beachte: Ein paar der Links sind zur Zeit nur in Englisch verfügbar.

Zurück zu Cloud Identity Scenarios and Solutions for Developers


Szenario

In diesem Szenario wird eine ASP.NET MVC Web-Applikation erstellt, die entweder Internetidentitäten wie Live ID, Google, Facebook, Yahoo!, OpenID 2.0 oder eine Enterprise-Identität, die durch ein Active Directory bereitgestellt wird, nutzt.

  • Die Web-Applikation wird mithilfe von ASP.NET MVC erstellt
  • Internetidentitäten wie Live ID, Facebook, Google, Yahoo! oder OpenID 2.0
  • Enterprise-Identität, bereitgestellt durch ein Active Directory (AD)

Lösungsansatz

Windows Azure AppFabrice Access Control Service (ACS) wird für die Lösung des Szenarios genutzt.

  • ACS ermöglicht Internetidentitäten wie Live ID, Google, Facebook, Yahoo! oder OpenID 2.0
  • ACS ermöglicht Zugriff auf das Active Directory (AD) via AD FS 2.0
  • WIF wird genutzt um die ankommenden Tokens in der Applikation zu parsen und zu validieren.

Analyse

In dieser Lösung versucht der Endnutzer die Web-Applikation aufzurufen, wobei der Zugriff verweigert wird, da WIF kein Token identifizieren kann. WIF leitet den Aufruf an den konfigurierten ACS-Namensraum weiter. ACS leitet den Endnutzer an den konfigurierten Identitäts-Provider (IdP) weiter, der die Berechtigungen bereitstellt. Nach der erfolgreichen Authentifizierung, erstellt IdP ein Token für den Nutzer. Dieser wird weitergeleitet an den ACS, welcher das IdP-Token in ein ACS-Token umformt, welches an den Endnutzer zurück gesendet wird. Danach wird er zurückgeleitet an die Web-Applikation, wo das ACS-Token durch WIF validiert wird. All das geschieht nahtlos. Für mehr Information:  Webanwendungen und ACS.

Vorgehensweisen

Codebeispiel

Quellen


Siehe auch


Andere Sprachen

Dieser Artikel ist auch in den folgenden Sprachen verfügbar:

English (en-US)