Este artículo proviene de un motor de traducción automática.

Windows Azure AppFabric

Reintroducción del servicio de control de acceso de Windows Azure AppFabric

Vittorio Bertocci

Si busca un servicio que hace más fácil autenticar y autorizar a los usuarios dentro de los sitios y servicios Web, se debe Echemos otro vistazo al servicio de control de acceso de Windows Azure AppFabric (ACS para abreviar), como algunas actualizaciones importantes en la fábrica (en el momento de redactar este artículo).

Abrir una aplicación para tener acceso a los usuarios que pertenezcan a organizaciones diferentes, al tiempo que mantiene los estándares de alta seguridad, siempre ha sido un desafío.Ese problema ha sido tradicionalmente asociado a escenarios empresariales y de negocios, donde los usuarios normalmente viven en directorios.El aumento de la Web social como un tema importante para las actividades en línea resulta cada vez más atractiva para que la aplicación puede tener acceso a los usuarios de los resultados de Windows Live ID, Facebook, Yahoo y Google.

Con la aparición de estándares abiertos, se mejora la situación.Sin embargo, actualmente, la implementación de estos estándares directamente en las aplicaciones de juegos malabares los protocolos de autenticación utilizados por las diferentes entidades es un gran desafío.Quizás lo peor acerca de cómo implementar estas cosas por sí mismo es que nunca haya terminado: Protocolos que evolucionan, surgen nuevos estándares y a menudo se ve obligado a la página anterior y actualizar el código de autenticación complejas, recorrido de la criptografía.

El servicio ACS simplifica en gran medida estos desafíos.En pocas palabras, el servicio ACS puede actuar como intermediario entre la aplicación y los repositorios de usuario (de los proveedores de la identidadde o IP de ) que almacenan las cuentas que desea trabajar.El servicio ACS se encargará de los detalles de bajo nivel de contratar cada IP con el protocolo adecuado, proteger el código de la aplicación tenga que tener en cuenta los detalles de cada tipo de transacción.El servicio ACS admite varios protocolos como OpenID, ajustar OAuth, OAuth 2.0, WS-Trust y WS-Federation.Esto permite sacar provecho de muchas direcciones de IP.

Es fácil la subcontratación de autenticación (y algunos de la autorización) de su solución para el servicio ACS.Lo único que debe hacer es aprovechar Windows Identity Foundation (WIF), la extensión de Microsoft .NET Framework que mejora las aplicaciones con capacidades avanzadas de identidades y accesos y recorrer en iteración un breve Asistente de Visual Studio.Normalmente puede hacerlo sin tener que vea una línea de código.

¿Es a este sonido Griego a usted?No se preocupe, no es el único;como sucede con frecuencia con la identidad y la seguridad, es más difícil para explicar algo que realmente desea hacerlo.Let’s realizar el picking de un uso común de ACS, autenticación de la subcontratación de su sitio Web a varias direcciones IP de Web y recorrer los pasos que conlleva.

Autenticación de un sitio Web para el servicio ACS de tercerización

Iniciar Let’s teniendo un sitio Web de vainilla y lo que permite a los usuarios iniciar sesión con una cuenta de Google.

Antes de comenzar comenzamos, let’s Asegúrese de contamos con los requisitos previos que se refiere.Esto es lo necesita:

  • 2010 De Visual Studio
  • El tiempo de ejecución de Windows Identity Foundation
  • SDK de Windows Identity Foundation y uno de los siguientes: Windows 7, Windows Server 2008, Windows Server 2008 R2 o Windows Vista SP1

Aunque no es un requisito de disco duro, la necesidad de IIS en el equipo le ayudará a;Si no tiene IIS instalados, tendrá que ajustar los pasos del tutorial aquí y allá.

Mientras que Visual Studio, se requiere ninguna introducción, probablemente ayudará a ampliar un poco WIF (pronunciado “ duplicar - IF ”), y por qué es un requisito previo.(Para una explicación exhaustiva de WIF, consulte “ Programming Windows Identity Foundation ” [Microsoft Press, 2010]).

WIF es una extensión de .NET Framework que proporciona un nuevo modelo para tratar con la identidad de usuario y la autenticación, un modelo que se desacopla la aplicación de los detalles de cómo realiza la autenticación.Sistemas de autenticación tradicionales (como, por ejemplo, el proveedor de suscripciones ASP.NET API) obligan a hacer frente a los detalles de cómo realiza la autenticación.Para ello, puede utilizar la API de bajo nivel para tratar con construcciones de bajo nivel, tales como contraseñas, certificados y similares.WIF cambia todo esto ofreciendo una abstracción de gran utilidad que le permite especificar una entidad externa para controlar la autenticación de usuario.Con la autenticación basada en formularios, especifica una página determinada, por lo general redirige las solicitudes de login.aspx—where cada vez que el llamador no está autenticado aún.Con WIF, puede dar de alta una entidad externa, una dirección IP, va a invocar cuando un usuario necesita autenticación.Las formas en el que la dirección IP está seleccionada en tiempo de diseño y que se realicen en tiempo de ejecución sigan protocolos conocidos.WIF se encarga de descubrir los protocolos que se deben utilizar y la aplicación de directivas de comunicación en consecuencia.Una vez más, esto es mucho más sencillo mostrar que al explicar.

Crear la solución inicial

Abra Visual Studio.Crear un nuevo sitio Web, seleccione archivo | nuevo | sitio Web.Let’s crear un nuevo sitio Web de ASP.NET, pero en primer lugar, asegúrese de que ha seleccionado la ubicación de Web como “ HTTP ” y configura la dirección URL para que se está ejecutando en IIS (consulte de figura 1) ya que este garantizará un suave que se ejecute cuando se utilizan las herramientas WIF.Si dispone de HTTPS disponible en el servidor Web, es conveniente utilizarlo.Aunque no es estrictamente necesario para este tutorial, se recomienda en los sistemas de producción y guardar algunas advertencias de WIF.

image: Selecting an ASP.NET Web Site with HTTP as the Location

Figura 1 de la selección de un Web de ASP.NET con HTTP como la ubicación de sitio

Cuando se presiona la tecla F5, verá que tiene un sitio Web de ASP.NET básico, y haciendo clic en el “ ” vínculo va le solicita que escriba un nombre de usuario y contraseña.Esto es lo que vamos a cambiar, en lugar de utilizar un nombre de usuario y la contraseña y el control de autenticación directamente en el sitio Web, vamos a utilizar WIF subcontratar autenticación al ACS.El servicio ACS a su vez nos permitirá abrir el acceso a direcciones IP externa.

Configurar un proyecto de ACS

Para empezar, necesitamos crear un proyecto en el portal LABS de AppFabric Azure de Windows.El portal LABS es un entorno configurado específicamente para permitir que a la Comunidad para tener acceso a los bits de tiempo de compilación.No hay ningún costo asociado AppFabric LABS, pero también hay no hay acuerdos de nivel de servicio o las garantías.

Abra el explorador y vaya a portal.appfabriclabs.com de .Se le pedirá que inicie sesión con un cuenta de Windows Live ID.Una vez iniciada la sesión, debe crear un nuevo proyecto, haga clic en el vínculo “ Crear un proyecto ”.Tendrá que elegir un nombre de proyecto, seleccione uno adecuado y haga clic en Aceptar.Cuando haya terminado, podrá ver un nombre de proyecto activo (“ acsdemoproject ” en nuestro ejemplo), haga clic en él (vea de figura 2).

image: Creating a Project in the Windows Azure AppFabric LABS Portal

La figura 2 de crear un proyecto en el portal de Windows AppFabric Azure LABS

Antes de que se puede subcontratar la autenticación al ACS, deberá definir un espacio de nombres de servicio.Piense en el espacio de nombres de servicio que le proporciona su propio segmento del entorno AppFabric LABS y, para el servicio ACS: el componente único para todos los identificadores URI de los recursos que se va a utilizar al interactuar con el servicio ACS de la aplicación.Todo lo contenido en el espacio de nombres de servicio es suya al control.Haga clic en el espacio de “ Agregar servicio de nombres, ” especifica un nombre, elija una zona, en LABS sólo se puede seleccionar “ EE.UU. (central/sur) ” y haga clic en crear.Tenga en cuenta que los identificadores URI utilizado por AppFabric están disponibles en Internet y están diseñados para identificar servicios;por lo tanto, debe elegir un espacio de nombres que no se ha realizado el picking mediante cualquier otro usuario.

Va a tardar unos minutos, pero después de que se activa el espacio de nombres de servicio, podrá hacer clic en el vínculo de control de acceso de “ ” para empezar a configurar el servicio ACS para el sitio Web.

Ahora que ha realizado en el portal de administración, donde puede configurar el servicio ACS para los sitios Web (vea de figura 3).

image: The Windows Azure AppFabric Access Control Service Management Portal

La figura 3 del Portal de administración del servicio de control de acceso AppFabric Azure de Windows

Haga clic en el botón “ Administrar ” para empezar a trabajar.El portal de administración proporciona algunos pasos guiadas que le guía a través del proceso de introducción y es justo lo que vamos a hacer.

Elegir los proveedores de identidad que desee

Haga clic en el vínculo “ Identity proveedores ”.Aquí desea configurar las distintas direcciones IP sociales que desea aprovechar desde dentro de la aplicación.Windows Live ID está presente en la lista de forma predeterminada.Let’s Agregar compatibilidad con las cuentas de Google.

Haga clic en el vínculo “ Agregar proveedor de identidades ”, que se mostrará una lista de proveedores.Haga clic en el botón “ Agregar ” junto a Google.Puede especificar una dirección URL de la imagen personalizada para la dirección IP, pero siga adelante y haga clic en “ Guardar ”. Sólo como ésta, hemos agregado Google como una fuente reconocida de identidades de usuario.

Al obtener el servicio ACS para que reconozca su sitio Web

Ahora que nuestro direcciones IP se han configurado, es necesario proporcionar información para el servicio ACS acerca de nuestro sitio Web.En la jerga de identidad, a menudo conocemos las aplicaciones como “ el usuario de confianza partes, ” una expresión que hace referencia al hecho de que la aplicación se basa en direcciones IP de uno o más para que se ocupe de la autenticación en su nombre.La interfaz de usuario de ACS es coherente con esta terminología.

Haga clic en la dirección URL de “ aplicaciones de usuario de confianza de las partes ” y, a continuación, “ Agregar aplicación de las partes confía ”. Let’s, especifique la información siguiente:

  • Nombre: Mi sitio Web
  • Territorio: https://localhost/Website/
  • Devolver la dirección URL: https://localhost/Website/
  • Formato de símbolo (token): SAML 2.0
  • Símbolo (token) de firma: Utilice el certificado del espacio de nombres de servicio (normal)

El campo formato de token merece al menos una breve explicación (dedicaremos más tiempo en el tema más adelante en el artículo).Un símbolo (token) es un artefacto, normalmente un fragmento de XML o un elemento de otro formato de serialización, utiliza direcciones IP para indicar que ha tenido lugar una operación de autenticación correcta.Una vez que un usuario se autentica, el uso de cualquier sistema que se selecciona la dirección IP, se redirigirá el explorador del usuario para el ACS de llevar a un símbolo (token) que certifica que el usuario ha sido reconocido.Determina el formato de símbolo (token) y el protocolo utilizado con arreglo a la dirección IP.El servicio ACS examinará el símbolo (token) y, si lo encuentra satisfactorio (más información sobre esto más adelante), va a emitir un nuevo símbolo (token) de su propia y enviarlo a la aplicación.La configuración que se cambia en este paso determina el formato de símbolo (token) que desea que el servicio ACS se utiliza para comunicar a la aplicación.El servicio ACS es capaz de emitir los tres tipos de símbolos (tokens): SAML2.0, SAML1.1 y SWT, que representan diferente compromiso entre la eficacia expresiva, seguridad, capacidad de aplicación para determinados clientes tipos y así sucesivamente.Sólo tiene que elegir SAML2.0 aquí;los detalles en este momento no esencial.

Es importante que el territorio se corresponde con la dirección URL del sitio Web que creó anteriormente.Una vez que lleva a cabo la autenticación con la dirección IP de opción, el servicio ACS redirigirá al usuario a su sitio Web utilizando la dirección URL que especifique aquí.Tenga en cuenta que, de forma predeterminada, se selecciona “ Crear nuevo grupo de reglas ”, se aprovechará en el paso siguiente.Haga clic en “ Guardar ” una vez que haya terminado y volver al portal de administración.

Adición de reglas

Las reglas son construcciones interesantes que ofrecen un control más preciso sobre la información de identidad de usuario.El escenario que estamos habilitación de este momento, sin embargo, no requiere el uso explícito de las reglas para permitir el inicio de sesión de direcciones IP múltiples.Por lo tanto, se podrá posponer la todas las explicaciones acerca de cuáles son las reglas para una sección posterior en el artículo, donde va realmente útiles;aquí simplemente iremos con la configuración predeterminada.

Haga clic en el vínculo de grupos de reglas de “ ”.Debería ver el grupo de reglas que se creó al agregar la aplicación de empresa confía (“ predeterminado grupo de reglas para mi sitio Web ”).Seleccione este grupo de reglas, haga clic en el vínculo “ generar reglas ”, confirme que Google y en Windows Live ID están seleccionadas y, a continuación, haga clic en el botón “ Generar ”, eso es todo lo que debe hacer respecto a las reglas en este escenario.

Recopilación de la dirección de metadatos de WS-Federation

En este momento, se haya terminado de configurar el servicio ACS.Sin embargo, antes de que se salte a Visual Studio, let’s tomar parte de la información de la página de la integración de aplicaciones.Haga clic en el vínculo de la integración de aplicaciones de “ ” y copie la dirección URL de “ metadatos de WS-Federation ”, vamos a se utiliza con WIF para configurar nuestro sitio Web para aprovechar.

Sin entrar en demasiados detalles, el documento de metadatos de WS-Federation es una descripción legible por el equipo de cómo el servicio ACS controla la autenticación.La aplicación lo necesitará para configurarse para que se encargue de autenticación al ACS.

Configuración del sitio Web para utilizar el servicio ACS

Vuelva a Visual Studio y el sitio Web.Ahora queremos 
leverage WIF subcontratar autenticación al ACS, que permitirá a su vez a las cuentas de Google tener acceso a la aplicación.En el Explorador de soluciones, haga clic en el proyecto de sitio Web y seleccione “ Agregar referencia de STS. ” Se iniciará al Asistente para utilidad de federación, que se va a configurar el sitio Web para utilizar WIF como el mecanismo de autenticación y el servicio ACS como la autoridad de autenticación.Son las siglas de STS “ servicio de seguridad de token, ” que indica un tipo especial de servicio Web o página Web que ofrece un punto de entrada de símbolos (token) que solicita;Normalmente, cada IP o el emisor de tokens utiliza uno.

Sólo puede hacer clic en “ siguiente ” gran parte del tiempo.los pasos en el que tendrá que especificar información, se muestran algunos valiosos.Avanzar al paso “ servicio de token de seguridad ” y especificar “ usar a una existente STS. ” Pegue la dirección URL de los metadatos de la federación copia desde el portal de ACS (consulte de figura 4).

image: Starting the Federation Utility Wizard in Visual Studio

La figura 4 de Iniciar al Asistente para la federación de utilidad en Visual Studio

Desde allí, deje los valores predeterminados, haga clic en el extremo y haga clic en Finalizar.El Asistente para agregar todos los ensamblados requeridos WIF, agrega algunos archivos al sitio Web y (principalmente) actualizar su archivo web.config con la información necesaria para comunicarse con el servicio ACS en tiempo de autenticación.

Probar el flujo de intercambio de autenticación

Dispone de tiempo, por último, para dar un giro de sitio Web recién protegido!Presione F5.Se le enviará inmediatamente a la página de inicio el descubrimiento de territorio, que ofrece al usuario la oportunidad de elegir entre las direcciones IP se configuró anteriormente en el portal de administración ACS (consulte de figura 5).

image: The Home Realm Discovery Page

La figura 5 de la página principal de descubrimiento de territorio

Después de seleccionar Google y escriba sus credenciales de cuenta de Google, verá una página de aprobación que requiere que se permitirá el acceso del proyecto ACS: Esto es importante comprender que no sea su sitio Web que está solicitando permiso, pero en su lugar el servicio ACS (consulte de figura 6).

image: The Windows Azure AppFabric Access Control Service Asking for Permission to Get Information from Google

La figura 6 del servicio de control de acceso de AppFabric Azure Windows preguntar para que el permiso obtener información de Google

Una vez que el servicio ACS ha permitido el acceso que necesita, podrá obtener redirige al sitio Web (vea de figura 7).Eso es todo: está conectado.

image: Success! Logging in to the Web Site

La figura 7 **éxito!**Inicio de sesión en el sitio Web

Si desea comprobar que funciona la misma experiencia con Windows Live ID, la otra dirección IP configurada en el espacio de nombres, todo lo que debe hacer es cerrar el explorador, presione F5 de nuevo y en la página de inicio el descubrimiento de territorio elegir Windows Live ID en lugar de Google.

Si tiene experiencia en habilitar los protocolos de autenticación en sitios Web, sabe que, tradicionalmente, agregar una dirección IP significa el estudio de sus protocolos y API, bastante difícil escribir código y pruebas, probar, comprobar antes de obtener la derecha.Y cada adicional IP requiere el mismo, además de la complicación adicional de descripción de la solicitud de protocolo que se está utilizando.

En este caso, no necesitamos hacerlo;de hecho, quizás haya observado que no escribimos una sola línea de código.Si desea agregar proveedores adicionales de identidad, todo lo que es necesario hacer es ir a través de un par de pantallas en el portal de administración ACS, y no tienen ninguna reserva el derecho de impacto en la propia aplicación.Si las direcciones IP que evolucionan sus protocolos, el servicio ACS cambiará su código para dar cabida a las nuevas condiciones y no de nuestra aplicación incluso saber que nada ha cambiado en absoluto.

El servicio ACS: Estructura y las características

Ahora que ha tenido la oportunidad de experimentar de primera mano la potencia de ACS, está listo para una breve descripción de lo que el servicio ACS es realmente y lo marque.Esto requiere un poco de teoría, pero se dará cuenta de que ya ha aprendido la mayor parte de lo que necesita saber al recorrer el escenario descrito anteriormente.

El servicio ACS funciona de acuerdo con los principios de la identidad basada en solicitudes de .La identidad basada en solicitudes idea principal es que todas las entidades en una transacción de identidad reproducción una o varias funciones canónicas, tomadas de una lista corta de cuatro: Asunto, el proveedor de identidades (IP), confiar las partes (RP) y el proveedor de federación (FP).En el tutorial, ha visto todos los de la acción.La interacción entre dichas entidades se reduce a solicitar, obtener y reenviar los tokens de seguridad, como se muestra en de figura 8.

image: Requesting, Obtaining and Forwarding Security Tokens

La figura 8 de solicitar, obtener y reenvío de tokens de seguridad

El sujeto es la función desempeñada por el usuario, es decir, la entidad que es necesario autenticar.La dirección IP es la entidad que almacena la cuenta para el asunto: nombre de usuario, las credenciales, atributos y así sucesivamente.La dirección IP STSes uno o más utiliza para exponer sus capacidades de autenticación y para la emisión de símbolos (tokens).El punto de reunión es la aplicación que el asunto que desea utilizar.Las tres funciones son suficientes para que se describe el caso más básico: el asunto, obtiene un símbolo (token) de una dirección de IP que se confía en el punto de reunión, utiliza ese símbolo (token) con el punto de reunión y se lleva a cabo la autenticación.

Una cosa que no trataremos durante el tutorial es que los símbolos (tokens) simplemente no está que representa el resultado correcto de la operación de autenticación, sino que también se utilizan para transportar los atributos que describen el usuario: nombre, las funciones de dirección de correo electrónico y cualquier otra información que necesita saber el punto de reunión y que la dirección IP hace que esté disponible.Si recuerda las propiedades de tokens de seguridad firmado, verá cómo los atributos no pueden ser manipulados y cifrado se garantiza que proceden de una dirección IP específica.Esto significa que un punto de reunión, puede tener en cuenta los atributos que se recibe con arreglo a cuánto confía en la dirección IP que se originaron los válido.Piense en situaciones reales que en las que necesite demostrar algo, por ejemplo, que realmente reside en una dirección determinada.Las empresas a menudo le pedirán que proporcionan una utilidad de la lista, principalmente debido a la compañía de servicios de confianza más que confían en.La información es el mismo (dirección), pero hace que la dirección IP que produce todas las diferencias.

Cuando un atributo se emite como parte de un símbolo (token) de seguridad, se llama a ese atributo una reclamación de .Este concepto es tan importante que proporciona el nombre del enfoque de todo, y prácticamente todo lo que hace el servicio ACS gira en torno a las solicitudes.Sólo necesitamos obtener otro concepto de forma y, a continuación, iremos en los detalles.

Aunque puede utilizar las funciones de punto de reunión de asunto de IP para todos los sistemas de modelos, en la práctica no es muy útil.Si confía en un punto de reunión varias direcciones IP, tal como ocurrió en nuestro ejemplo, el modelo requeriría el punto de reunión mantener las relaciones de varios, controlar los distintos protocolos y así sucesivamente.Esto es que la función cuarta, el Prefijo, se entra en juego.Una FP es un intermediario de entre uno o varios de punto de reunión y direcciones IP de uno o más, tal como se muestra en de figura 9.

image: The Federation Provider as an Intermediary

La figura 9 del proveedor de la federación como un intermediario

Varias direcciones IP, confía en el Prefijo comportarse como una aplicación y espera los símbolos de las direcciones IP.A su vez, confía en el Prefijo; el punto de reuniónPara ello el Prefijo expone a sus propio STS, que emite símbolos (token) para el punto de reunión.El Prefijo se encarga de los detalles de contratar con las distintas direcciones IP, al tiempo que siempre presenta al punto de reunión la fachada de la misma, por lo que puede ser direcciones IP en efectúa y de-provisioned sin afectar al punto de reunión.FP también puede transformar las solicitudes procedentes de direcciones IP diferente para que sean más útiles para el punto de reunión.Puede normalizar los diferentes tipos de solicitud entrante, agregar las solicitudes adicionales como, por ejemplo, funciones o permisos y así sucesivamente.

Como puede haber adivinado por ahora, el ACS desempeña el papel de FP, tal como se muestra en de figura 10.

image: The Windows Azure AppFabric Access Control Service Playing the Role of Federation Provider

La figura 10 del servicio de control de acceso de AppFabric Azure Windows la función del proveedor de federación de reproducción en curso

Cuando se crea un espacio de nombres de servicio, se obtiene su propia FP completa en la nube.De forma inmediata, ese FP incluye cuatro diferentes extremos de STS, todos los protocolos distintos de oferta que son adecuados para diferentes tipos de aplicaciones: WS-Federation para iniciar sesión en sitios Web;WS-Trust para invocar a servicios Web de SOAP.Ajustar OAuth y OAuth de actualizaciones 2 para servicios REST Web.y las API de Web en general.Éstos son los extremos que se utiliza para configurar la aplicación para que se encargue de autenticación.

El servicio ACS ya está preconfigurado para confiar en varias direcciones IP de Web, tal como hemos visto, y que facilita la experiencia de elegir entre ellos, ya que proporciona las páginas o puede incrustar código para ellos.Además, el servicio ACS es capaz de establecer relaciones de confianza con direcciones IP comercial como 2.0 de servicios de federación de Active Directory (AD FS 2.0), que exponen los extremos de STS a sí mismos.En la práctica, el servicio ACS expone al equivalente de la funcionalidad de “ Agregar referencia de STS ” ha visto al configurar el sitio Web para el servicio ACS de confianza.El uso de AD FS 2.0 como una dirección IP es muy interesante, ya que permite reutilizar las cuentas de usuario cuando lo desee, los de las aplicaciones hospedadas en Windows Azure que normalmente sería válido en local solamente incluidos.Otra característica interesante de direcciones IP de la empresa es que normalmente ofrecen mucho más ricos conjuntos de solicitudes que se pueden utilizar para agregar sofisticada lógica controlada por la identidad en el símbolo (token) de procesamiento.

El servicio ACS puede describir su inicio de sesión de transformación de solicitudes en el formulario de reglas, un mecanismo sencillo pero eficaz.Por ejemplo, puede asignar un rol a un usuario tan simple como escribir algo a lo largo de las líneas de “ si la solicitud entrante de identificador de nombre tiene el valor de X, agregue una solicitud de salida de la función del tipo y valor Y. ”

Toda la funcionalidad que se describen aquí se puede tener acceso a través del portal de administración que se utiliza en el tutorial.como alternativa, hay un servicio de administración basada en OData que le da control absoluto sobre la configuración de ACS mientras se integra con los procesos existentes.

Como trite tal como puede parecer, nos apenas arañar la superficie de lo que el servicio ACS puede hacer por usted.Le invitamos a desproteger el laboratorio de prácticas en el kit de formación de desarrolladores de identidad y el kit de aprendizaje de plataforma de Windows Azure para explorar más escenarios con mayor detalle.Si desea simplificar la administración de acceso de su sitio Web, el servicio Web o la API de Web, puede ayudar el servicio ACS.

Vittorio Bertocci* es un evangelista arquitecto de experiencia en el equipo de desarrollo y Evangelismo de plataforma y un miembro del equipo de ingeniería extendido que genera los componentes de la plataforma basada en solicitudes de Microsoft.Es responsable de la difusión de la identidad de las iniciativas de comunidad y los controladores de desarrollador de .NET como, por ejemplo, el Kit de entrenamiento de desarrolladores de identidad y la presentación de IdElement en Channel 9.Recientemente ha escrito “ Programming Windows Identity Foundation ” (Microsoft Press, 2010).*

Wade Wegner es un evangelista técnico senior de Microsoft, responsable de la influencia e impulsar la estrategia técnica de Microsoft para la plataforma Windows Azure.Se puede llegar a él a través de su blog en wadewegner.com de o en Twitter en twitter.com/WadeWegner de .

Gracias al siguiente experto técnico para este artículo:*** Kent Brown***