Procedura: Eseguire la migrazione da Servizio di controllo di accesso di Microsoft AzureHow to: Migrate from the Azure Access Control Service

Servizio di controllo di accesso di Microsoft Azure, un servizio di Azure Active Directory (Azure AD), verrà ritirato il 7 novembre 2018.Microsoft Azure Access Control Service (ACS), a service of Azure Active Directory (Azure AD), will be retired on November 7, 2018. Le applicazioni e i servizi che attualmente utilizzano questo servizio devono eseguire la migrazione completa a un meccanismo di autenticazione diverso entro tale data.Applications and services that currently use Access Control must be fully migrated to a different authentication mechanism by then. Questo articolo presenta i consigli per i clienti attuali che pianificano la deprecazione dell'uso di Controllo di accesso.This article describes recommendations for current customers, as you plan to deprecate your use of Access Control. Se attualmente non si utilizza Controllo di accesso, non è necessario intraprendere alcuna azione.If you don't currently use Access Control, you don't need to take any action.

PanoramicaOverview

Controllo di accesso è un servizio di autenticazione cloud che offre un modo semplice per autenticare e autorizzare gli utenti per l'accesso a servizi e applicazioni Web.Access Control is a cloud authentication service that offers an easy way to authenticate and authorize users for access to your web applications and services. Consente il factoring di molte funzionalità di autenticazione e autorizzazione dal codice.It allows many features of authentication and authorization to be factored out of your code. Controllo di accesso viene utilizzato principalmente dagli sviluppatori e architetti di client Microsoft .NET, applicazioni Web ASP.NET e servizi Web Windows Communication Foundation (WCF).Access Control is primarily used by developers and architects of Microsoft .NET clients, ASP.NET web applications, and Windows Communication Foundation (WCF) web services.

I casi d'uso per Controllo di accesso possono essere suddivisi in tre categorie principali:Use cases for Access Control can be broken down into three main categories:

  • Autenticazione per determinati servizi cloud Microsoft, tra cui bus di servizio di Azure e Dynamics CRM.Authenticating to certain Microsoft cloud services, including Azure Service Bus and Dynamics CRM. Le applicazioni client ottengono token da Controllo di accesso da usare per l'autenticazione in questi servizi per eseguire diverse azioni.Client applications obtain tokens from Access Control to authenticate to these services to perform various actions.
  • Aggiunta di autenticazione ad applicazioni Web, sia personalizzate che preconfenzionate (come SharePoint).Adding authentication to web applications, both custom and prepackaged (like SharePoint). Tramite l'autenticazione "passiva" di Controllo di accesso, le applicazioni Web possono supportare l'accesso con un account Microsoft (precedentemente Live ID) e con account di Google, Facebook, Yahoo, Azure AD e Active Directory Federation Services (AD FS).By using Access Control "passive" authentication, web applications can support sign-in with a Microsoft account (formerly Live ID), and with accounts from Google, Facebook, Yahoo, Azure AD, and Active Directory Federation Services (AD FS).
  • Protezione di servizi Web personalizzati con token rilasciati da Controllo di accesso.Securing custom web services with tokens issued by Access Control. Tramite l'autenticazione "attiva", i servizi Web possono garantire che l'accesso sia consentito solo a client noti che hanno eseguito l'autenticazione con Controllo di accesso.By using "active" authentication, web services can ensure that they allow access only to known clients that have authenticated with Access Control.

Questi casi d'uso e le rispettive strategie di migrazione consigliate vengono illustrati nelle sezioni seguenti.Each of these use cases and their recommended migration strategies are discussed in the following sections.

Avviso

Nella maggior parte dei casi sono necessarie modifiche significative al codice per la migrazione delle app e dei servizi esistenti in tecnologie più recenti.In most cases, significant code changes are required to migrate existing apps and services to newer technologies. È consigliabile iniziare subito a pianificare ed eseguire la migrazione, per evitare qualsiasi rischio di interruzione o di tempo di inattività.We recommend that you immediately begin planning and executing your migration to avoid any potential outages or downtime.

Controllo di accesso include i componenti seguenti:Access Control has the following components:

  • Un servizio token di sicurezza, che riceve richieste di autenticazione e restituisce token di sicurezza.A secure token service (STS), which receives authentication requests and issues security tokens in return.
  • Il portale di Azure classico, in cui vengono creati, eliminati, attivati e disattivati gli spazi dei nomi di Controllo di accesso.The Azure classic portal, where you create, delete, and enable and disable Access Control namespaces.
  • Un portale di gestione di Controllo di accesso separato, in cui personalizzare e configurare gli spazi dei nomi di Controllo di accesso.A separate Access Control management portal, where you customize and configure Access Control namespaces.
  • Un servizio di gestione che può essere usato per automatizzare le funzioni dei portali.A management service, which you can use to automate the functions of the portals.
  • Un motore di regole di trasformazione dei token che può essere usato per definire logica complessa per la manipolazione del formato di output dei token rilasciati da Controllo di accesso.A token transformation rule engine, which you can use to define complex logic to manipulate the output format of tokens that Access Control issues.

Per usare questi componenti, è necessario creare uno o più spazi dei nomi di Controllo di accesso.To use these components, you must create one or more Access Control namespaces. Uno spazio dei nomi è un'istanza dedicata di Controllo di accesso con cui comunicano applicazioni e servizi.A namespace is a dedicated instance of Access Control that your applications and services communicate with. Uno spazio dei nomi è isolato da tutti gli altri clienti di Controllo di accesso.A namespace is isolated from all other Access Control customers. Altri clienti di Controllo di accesso utilizzano spazi dei nomi dedicati.Other Access Control customers use their own namespaces. Uno spazio dei nomi in Controllo di accesso dispone di un URL dedicato simile al seguente:A namespace in Access Control has a dedicated URL that looks like this:

https://<mynamespace>.accesscontrol.windows.net

Tutte le comunicazioni con il servizio token di sicurezza e tutte le operazioni di gestione vengono eseguite in corrispondenza di questo URL.All communication with the STS and management operations are done at this URL. Si utilizzano percorsi diversi per scopi diversi.You use different paths for different purposes. Per determinare se le applicazioni o i servizi in uso utilizzano Controllo di accesso, verificare la presenza di qualsiasi tipo di traffico a https://<spaziodeinomi>.accesscontrol.windows.net.To determine whether your applications or services use Access Control, monitor for any traffic to https://<namespace>.accesscontrol.windows.net. Il traffico verso questo URL è gestito da Controllo di accesso e deve essere sospeso.Any traffic to this URL is handled by Access Control, and needs to be discontinued.

A questo fa eccezione il traffico verso l'indirizzo https://accounts.accesscontrol.windows.net,The exception to this is any traffic to https://accounts.accesscontrol.windows.net. che è già gestito da un servizio diverso e non è interessato dal ritiro di Controllo di accesso.Traffic to this URL is already handled by a different service and is not affected by the Access Control deprecation.

Per altre informazioni su Controllo di accesso, vedere Servizio di controllo di accesso 2.0 (archiviato).For more information about Access Control, see Access Control Service 2.0 (archived).

Scoprire quali app saranno interessateFind out which of your apps will be impacted

Seguire i passaggi descritti in questa sezione per scoprire quali app saranno interessate dal ritiro di ACS.Follow the steps in this section to find out which of your apps will be impacted by ACS retirement.

Scaricare e installare ACS PowerShellDownload and install ACS PowerShell

  1. Passare a PowerShell Gallery e scaricare Acs.Namespaces.Go to the PowerShell Gallery and download Acs.Namespaces.
  2. Installare il modulo eseguendoInstall the module by running

    Install-Module -Name Acs.Namespaces
    
  3. Ottenere un elenco di tutti i comandi disponibili eseguendoGet a list of all possible commands by running

    Get-Command -Module Acs.Namespaces
    

    Per ottenere informazioni su un comando specifico, eseguire:To get help on a specific command, run:

     Get-Help [Command-Name] -Full
    

    dove [Command-Name] è il nome del comando ACS.where [Command-Name] is the name of the ACS command.

Elencare gli spazi dei nomi ACSList your ACS namespaces

  1. Connettersi ad ACS usando il cmdlet Connect-AcsAccount.Connect to ACS using the Connect-AcsAccount cmdlet.

    Potrebbe essere necessario eseguire Set-ExecutionPolicy -ExecutionPolicy Bypass prima di poter eseguire i comandi ed essere l'amministratore di tali sottoscrizioni per eseguire i comandi.You may need to run Set-ExecutionPolicy -ExecutionPolicy Bypass before you can execute commands and be the admin of those subscriptions in order to execute the commands.

  2. Elencare le sottoscrizioni di Azure disponibili usando il cmdlet Get-AcsSubscription.List your available Azure subscriptions using the Get-AcsSubscription cmdlet.

  3. Elencare gli spazi dei nomi ACS usando il cmdlet Get-AcsNamespace.List your ACS namespaces using the Get-AcsNamespace cmdlet.

Controllare quali applicazioni saranno interessateCheck which applications will be impacted

  1. Usare lo spazio dei nomi del passaggio precedente e accedere a https://<namespace>.accesscontrol.windows.netUse the namespace from the previous step and go to https://<namespace>.accesscontrol.windows.net

    Se ad esempio uno degli spazi dei nomi è contoso-test, passare a https://contoso-test.accesscontrol.windows.netFor example, if one of the namespaces is contoso-test, go to https://contoso-test.accesscontrol.windows.net

  2. In Relazioni di attendibilità selezionare Applicazioni relying party per visualizzare l'elenco di app che saranno interessate dal ritiro di ACS.Under Trust relationships, select Relying party applications to see the list of apps that will be impacted by ACS retirement.

  3. Ripetere i passaggi 1 e 2 per qualsiasi altro spazio dei nomi ACS disponibile.Repeat steps 1-2 for any other ACS namespace(s) that you have.

Pianificazione del ritiroRetirement schedule

A partire dal mese di novembre 2017, tutti i componenti di Controllo di accesso sono completamente supportati e operativi.As of November 2017, all Access Control components are fully supported and operational. L'unica restrizione è l'impossibilità di creare nuovi spazi dei nomi di Controllo di accesso tramite il portale di Azure classico.The only restriction is that you can't create new Access Control namespaces via the Azure classic portal.

Di seguito è riportata la pianificazione della deprecazione dei componenti di Controllo di accesso:Here's the schedule for deprecating Access Control components:

  • Novembre 2017: l'esperienza di amministrazione di Azure AD nel portale di Azure classico è stata ritirata.November 2017: The Azure AD admin experience in the Azure classic portal is retired. A questo punto, la gestione degli spazi dei nomi per Controllo di accesso sarà disponibile presso un nuovo URL dedicato: https://manage.windowsazure.com?restoreClassic=true.At this point, namespace management for Access Control is available at a new, dedicated URL: https://manage.windowsazure.com?restoreClassic=true. Utilizzare questo URl per visualizzare gli spazi dei nomi esistenti, abilitarli, disabilitarli ed eventualmente eliminarli.Use this URl to view your existing namespaces, enable and disable namespaces, and to delete namespaces, if you choose to.
  • 2 aprile 2018: il portale di Azure classico è stato completamente ritirato. Pertanto, la gestione degli spazi dei nomi di Controllo di accesso non è più disponibile tramite un URL.April 2, 2018: The Azure classic portal is completely retired, meaning Access Control namespace management is no longer available via any URL. A questo punto, è impossibile disabilitare o abilitare, eliminare o enumerare gli spazi dei nomi di Controllo di accesso.At this point, you can't disable or enable, delete, or enumerate your Access Control namespaces. Il portale di gestione di Controllo di accesso, tuttavia, sarà completamente funzionante e disponibile all'indirizzo https://\<namespace\>.accesscontrol.windows.net.However, the Access Control management portal will be fully functional and located at https://\<namespace\>.accesscontrol.windows.net. Tutti gli altri componenti di Controllo di accesso continuano a funzionare normalmente.All other components of Access Control continue to operate normally.
  • 7 novembre 2018: tutti i componenti di Controllo di accesso vengono arrestati in modo permanente.November 7, 2018: All Access Control components are permanently shut down. Sono inclusi il portale di gestione di Controllo di accesso, il servizio di gestione, il servizio token di sicurezza e il motore di regole di trasformazione dei token.This includes the Access Control management portal, the management service, STS, and the token transformation rule engine. A questo punto, tutte le richieste inviate a Controllo di accesso (all'indirizzo <spaziodeinomi>.accesscontrol.windows.net) hanno esito negativo.At this point, any requests sent to Access Control (located at <namespace>.accesscontrol.windows.net) fail. È necessario eseguire la migrazione di tutte le app e di tutti i servizi esistenti ad altre tecnologie molto prima di questa data.You should have migrated all existing apps and services to other technologies well before this time.

Nota

Un criterio disabilita gli spazi dei nomi che non hanno richiesto un token per un periodo di tempo.A policy disables namespaces that have not requested a token for a period of time. A partire dall'inizio del mese di settembre 2018, questo periodo di tempo corrisponde attualmente a 14 giorni di inattività, ma verrà ridotto a 7 giorni di inattività nelle prossime settimane.As of early September 2018, this period of time is currently at 14 days of inactivity, but this will be shortened to 7 days of inactivity in the coming weeks. Se ci sono spazi dei nomi Controllo di accesso attualmente disabilitati, è possibile scaricare e installare ACS PowerShell per riabilitare gli spazi dei nomi.If you have Access Control namespaces that are currently disabled, you can download and install ACS PowerShell to re-enable the namespace(s).

Strategie di migrazioneMigration strategies

Le sezioni seguenti illustrano i consigli generali per la migrazione da Controllo di accesso ad altre tecnologie Microsoft.The following sections describe high-level recommendations for migrating from Access Control to other Microsoft technologies.

Client dei servizi cloud MicrosoftClients of Microsoft cloud services

Ogni servizio cloud Microsoft che accetta token rilasciati da Controllo di accesso supporta ora almeno una forma alternativa di autenticazione.Each Microsoft cloud service that accepts tokens that are issued by Access Control now supports at least one alternate form of authentication. Il meccanismo di autenticazione corretto varia per ogni servizio.The correct authentication mechanism varies for each service. È consigliabile consultare la documentazione specifica per ogni servizio per linee guida ufficiali.We recommend that you refer to the specific documentation for each service for official guidance. Per comodità, ogni set di documentazione viene indicato di seguito:For convenience, each set of documentation is provided here:

ServiceService IndicazioniGuidance
Bus di servizio di AzureAzure Service Bus Eseguire la migrazione alle firme di accesso condivisoMigrate to shared access signatures
Inoltro del bus di servizio di AzureAzure Service Bus Relay Eseguire la migrazione alle firme di accesso condivisoMigrate to shared access signatures
Cache gestita di AzureAzure Managed Cache Eseguire la migrazione a Cache Redis di AzureMigrate to Azure Redis Cache
Azure DataMarketAzure DataMarket Eseguire la migrazione alle API Servizi cognitiviMigrate to the Cognitive Services APIs
Servizi BizTalkBizTalk Services Eseguire la migrazione alla funzionalità app per la logica del servizio app di AzureMigrate to the Logic Apps feature of Azure App Service
Servizi multimediali di AzureAzure Media Services Eseguire la migrazione all'autenticazione di Azure ADMigrate to Azure AD authentication
Backup di AzureAzure Backup Eseguire l'aggiornamento dell'agente di Backup di AzureUpgrade the Azure Backup agent

Clienti di SharePointSharePoint customers

I clienti di SharePoint 2013 e 2016 e di SharePoint Online hanno usato a lungo ACS (Access Control Service, Servizio di controllo di accesso) per scopi di autenticazione in scenari cloud, locali e ibridi.SharePoint 2013, 2016, and SharePoint Online customers have long used ACS for authentication purposes in cloud, on-prem, and hybrid scenarios. Il ritiro di ACS influirà su alcune funzionalità e su alcuni casi d'uso di SharePoint, ma non su altri.Some SharePoint features and use cases will be affected by ACS retirement, while others will not. La tabella seguente include indicazioni di riepilogo sulla migrazione per alcune delle funzionalità di SharePoint più diffuse che sfruttano ACS:The below table summarizes migration guidance for some of the most popular SharePoint feature that leverage ACS:

FunzionalitàFeature IndicazioniGuidance
Autenticazione degli utenti da Azure ADAuthenticating users from Azure AD In precedenza Azure AD non supportava i token SAML 1.1 richiesti da SharePoint per l'autenticazione e ACS veniva usato come intermediario per rendere SharePoint compatibile con i formati di token di Azure AD.Previously, Azure AD did not support SAML 1.1 tokens required by SharePoint for authentication, and ACS was used as an intermediary that made SharePoint compatibile with Azure AD token formats. A questo punto, è possibile connettere SharePoint direttamente ad Azure AD usando l'app in locale per SharePoint della raccolta di app di Azure AD.Now, you can connect SharePoint directly to Azure AD using Azure AD App Gallery SharePoint on premise app.
Autenticazione di app e da server a server in SharePoint localeApp authentication & server-to-server authentication in SharePoint on-prem Non interessata dal ritiro di ACS. Non è necessario apportare alcuna modifica.Not affected by ACS retirement; no changes necessary.
Autorizzazione di attendibilità bassa per componenti aggiuntivi di SharePoint (ospitati da provider e da SharePoint)Low trust authorization for SharePoint add-ins (provider hosted and SharePoint hosted) Non interessata dal ritiro di ACS. Non è necessario apportare alcuna modifica.Not affected by ACS retirement; no changes necessary.
Ricerca ibrida su cloud di SharePointSharePoint cloud hybrid search Non interessata dal ritiro di ACS. Non è necessario apportare alcuna modifica.Not affected by ACS retirement; no changes necessary.

Applicazioni Web che usano l'autenticazione passivaWeb applications that use passive authentication

Per le applicazioni Web che usano Controllo di accesso per l'autenticazione utente, Controllo di accesso offre le seguenti caratteristiche e funzionalità ad architetti e sviluppatori di applicazioni Web:For web applications that use Access Control for user authentication, Access Control provides the following features and capabilities to web application developers and architects:

  • Integrazione profonda con Windows Identity Foundation (WIF).Deep integration with Windows Identity Foundation (WIF).
  • Federazione con account Google, Facebook, Yahoo, Azure Active Directory, AD FS Microsoft.Federation with Google, Facebook, Yahoo, Azure Active Directory, and AD FS accounts, and Microsoft accounts.
  • Supporto per i protocolli di autenticazione seguenti: OAuth 2.0 bozza 13, WS-Trust e Web Services Federation (WS-Federation).Support for the following authentication protocols: OAuth 2.0 Draft 13, WS-Trust, and Web Services Federation (WS-Federation).
  • Supporto per i formati di token seguenti: token JSON Web (JWT), SAML 1.1, SAML 2.0 e token Web semplice (SWT).Support for the following token formats: JSON Web Token (JWT), SAML 1.1, SAML 2.0, and Simple Web Token (SWT).
  • Un'esperienza di individuazione dell'area di autenticazione principale, integrata in WIF, che consente agli utenti di scegliere il tipo di account da usare per l'accesso.A home realm discovery experience, integrated into WIF, that allows users to pick the type of account they use to sign in. Questa esperienza è ospitata dall'applicazione Web e completamente personalizzabile.This experience is hosted by the web application and is fully customizable.
  • Trasformazione dei token che consente la personalizzazione avanzata delle attestazioni ricevute dall'applicazione Web dal Controllo di accesso, tra cui:Token transformation that allows rich customization of the claims received by the web application from Access Control, including:
    • Pass-through delle attestazioni dai provider di identità.Pass through claims from identity providers.
    • Aggiunta di altre attestazioni personalizzate.Adding additional custom claims.
    • Semplice logica if-then per il rilascio di attestazioni in determinate condizioni.Simple if-then logic to issue claims under certain conditions.

Non è purtroppo disponibile un unico servizio che offra tutte queste funzionalità equivalenti.Unfortunately, there isn't one service that offers all of these equivalent capabilities. È consigliabile valutare le funzionalità di Controllo di accesso effettivamente necessarie e quindi scegliere tra Azure Active Directory, Azure Active Directory B2C (Azure AD B2C) o un altro servizio di autenticazione cloud.You should evaluate which capabilities of Access Control you need, and then choose between using Azure Active Directory, Azure Active Directory B2C (Azure AD B2C), or another cloud authentication service.

Migrazione ad Azure Active DirectoryMigrate to Azure Active Directory

Un approccio da prendere in considerazione prevede l'integrazione delle app e dei servizi direttamente in Azure AD.A path to consider is integrating your apps and services directly with Azure AD. Azure AD è il provider di identità basato sul cloud per account aziendali o dell'istituto di istruzione Microsoft.Azure AD is the cloud-based identity provider for Microsoft work or school accounts. Azure AD è il provider di identità per Office 365, Azure e altro ancora.Azure AD is the identity provider for Office 365, Azure, and much more. Offre funzionalità di autenticazione federata simili a quelle di Controllo di accesso, ma non supporta tutte le funzionalità di Controllo di accesso.It provides similar federated authentication capabilities to Access Control, but doesn't support all Access Control features.

L'esempio principale è costituito dalla federazione con i provider di identità di social networking, ad esempio Facebook, Google e Yahoo.The primary example is federation with social identity providers, such as Facebook, Google, and Yahoo. Se gli utenti accedono con questi tipi di credenziali, Azure AD non è la soluzione adatta.If your users sign in with these types of credentials, Azure AD is not the solution for you.

Azure AD inoltre non supporta necessariamente gli stessi protocolli di autenticazione di Controllo di accesso.Azure AD also doesn't necessarily support the exact same authentication protocols as Access Control. Ad esempio, anche se sia Controllo di accesso sia Azure AD supportano OAuth, ci sono sottili differenze tra ciascuna implementazione.For example, although both Access Control and Azure AD support OAuth, there are subtle differences between each implementation. Implementazioni diverse richiedono modifiche del codice come parte della migrazione.Different implementations require you to modify code as part of a migration.

Azure AD offre tuttavia alcuni vantaggi potenziali ai clienti di Controllo di accesso.However, Azure AD does provide several potential advantages to Access Control customers. Supporta in modalità nativa gli account Microsoft aziendali e dell'istituto di istruzione ospitati nel cloud, usati in genere dai clienti di Controllo di accesso.It natively supports Microsoft work or school accounts hosted in the cloud, which are commonly used by Access Control customers.

Un tenant di Azure AD può anche essere federato a una o più istanze di Active Directory locale tramite AD FS.An Azure AD tenant can also be federated to one or more instances of on-premises Active Directory via AD FS. In questo modo, l'app può autenticare gli utenti basati su cloud e gli utenti ospitati in locale.This way, your app can authenticate cloud-based users and users that are hosted on-premises. Supporta inoltre il protocollo WS-Federation, che rende relativamente semplice l'integrazione con un'applicazione Web tramite WIF.It also supports the WS-Federation protocol, which makes it relatively straightforward to integrate with a web application by using WIF.

La tabella seguente confronta le funzionalità di Controllo di accesso rilevanti per le applicazioni Web con le funzionalità disponibili in Azure AD.The following table compares the features of Access Control that are relevant to web applications with those features that are available in Azure AD.

A livello generale, Azure Active Directory è probabilmente la scelta migliore per la migrazione se si consente agli utenti di accedere solo con i rispettivi account Microsoft aziendali e dell'istituto di istruzione.At a high level, Azure Active Directory is probably the best choice for your migration if you let users sign in only with their Microsoft work or school accounts.

FunzionalitàCapability Supporto di Controllo di accessoAccess Control support Supporto di Azure ADAzure AD support
Tipi di accountTypes of accounts
Account Microsoft aziendali o dell'istituto di istruzioneMicrosoft work or school accounts SupportatoSupported SupportatoSupported
Account da Active Directory di Windows Server e AD FSAccounts from Windows Server Active Directory and AD FS - Supportato tramite federazione con un tenant di Azure AD- Supported via federation with an Azure AD tenant
- Supportato tramite federazione diretta con AD FS- Supported via direct federation with AD FS
Supportato solo tramite la federazione con un tenant di Azure ADOnly supported via federation with an Azure AD tenant
Account da altri sistemi di gestione delle identità aziendaliAccounts from other enterprise identity management systems - Possibile tramite federazione con un tenant di Azure AD- Possible via federation with an Azure AD tenant
- Supportato tramite federazione diretta- Supported via direct federation
Possibile tramite la federazione con un tenant di Azure ADPossible via federation with an Azure AD tenant
Account Microsoft per uso personaleMicrosoft accounts for personal use SupportatoSupported Supportato tramite il protocollo OAuth v2.0 di Azure AD, ma non tramite altri protocolliSupported via the Azure AD v2.0 OAuth protocol, but not over any other protocols
Account Facebook, Google, YahooFacebook, Google, Yahoo accounts SupportatoSupported Non supportato in alcun modoNot supported whatsoever
Compatibilità con protocolli e SDKProtocols and SDK compatibility
WIFWIF SupportatoSupported Supportato ma sono disponibili istruzioni limitateSupported, but limited instructions are available
WS-FederationWS-Federation SupportatoSupported SupportatoSupported
OAuth 2.0OAuth 2.0 Supporto per la bozza 13Support for Draft 13 Supporto per RFC 6749, la specifica più modernaSupport for RFC 6749, the most modern specification
WS-TrustWS-Trust SupportatoSupported Non supportateNot supported
Formati del tokenToken formats
Token JSON WebJWT Supportato nella versione BetaSupported In Beta SupportatoSupported
SAML 1.1SAML 1.1 SupportatoSupported PreviewPreview
SAML 2.0SAML 2.0 SupportatoSupported SupportatoSupported
Token Web sempliceSWT SupportatoSupported Non supportateNot supported
PersonalizzazioniCustomizations
Individuazione dell'area di autenticazione principale/interfaccia utente per la scelta dell'account personalizzabiliCustomizable home realm discovery/account-picking UI Codice scaricabile che può essere incorporato nelle appDownloadable code that can be incorporated into apps Non supportateNot supported
Caricare certificati per la firma di token personalizzatiUpload custom token-signing certificates SupportatoSupported SupportatoSupported
Personalizzare le attestazioni nei tokenCustomize claims in tokens - Eseguire il pass-through delle attestazioni di input dai provider di identità- Pass through input claims from identity providers
- Ottenere un token di accesso dal provider di identità come attestazione- Get access token from identity provider as a claim
- Rilasciare attestazioni di output in base ai valori delle attestazioni di input- Issue output claims based on values of input claims
- Rilasciare attestazioni di output con valori costanti- Issue output claims with constant values
- Non è possibile eseguire il pass-through di attestazioni da provider di identità federati- Cannot pass through claims from federated identity providers
- Non è possibile ottenere un token di accesso dal provider di identità come attestazione- Cannot get access token from identity provider as a claim
- Non è possibile rilasciare attestazioni di output in base ai valori delle attestazioni di input- Cannot issue output claims based on values of input claims
- È possibile rilasciare attestazioni di output con valori costanti- Can issue output claims with constant values
- È possibile rilasciare attestazioni di output in base alle proprietà degli utenti sincronizzati con Azure AD- Can issue output claims based on properties of users synced to Azure AD
AutomazioneAutomation
Automatizzare le attività di configurazione e gestioneAutomate configuration and management tasks Supportato tramite il servizio di gestione del Controllo di accessoSupported via Access Control Management Service Supportato tramite Microsoft Graph e API Graph di Azure ADSupported via Microsoft Graph and Azure AD Graph API

Se si decide che Azure AD sia l'approccio di migrazione ottimale per le applicazioni e i servizi in uso, è necessario conoscere le due modalità disponibili per l'integrazione dell'app con Azure AD.If you decide that Azure AD is the best migration path for your applications and services, you should be aware of two ways to integrate your app with Azure AD.

Per utilizzare WS-Federation o WIF per l'integrazione con Azure AD, è consigliabile attenersi all'approccio descritto in Configurare l'accesso Single Sign-On federato per un'applicazione non della raccolta.To use WS-Federation or WIF to integrate with Azure AD, we recommend following the approach described in Configure federated single sign-on for a non-gallery application. Questo articolo fa riferimento alla configurazione di Azure AD per l'accesso Single Sign-On basato su SAML ma è applicabile anche alla configurazione di WS-Federation.The article refers to configuring Azure AD for SAML-based single sign-on, but also works for configuring WS-Federation. L'uso di questo approccio richiede una licenza di Azure AD Premium.Following this approach requires an Azure AD Premium license. Questo approccio presenta due vantaggi:This approach has two advantages:

  • Si ottiene la flessibilità completa della personalizzazione dei token di Azure AD.You get the full flexibility of Azure AD token customization. È possibile personalizzare le attestazioni rilasciate da Azure AD per associarle alle attestazioni generate da Controllo di accesso.You can customize the claims that are issued by Azure AD to match the claims that are issued by Access Control. In particolare è inclusa l'attestazione di ID utente o Identificatore nome.This especially includes the user ID or Name Identifier claim. Per continuare a ricevere identificatori utente coerenti per gli utenti anche dopo il passaggio a tecnologie diverse, assicurarsi che gli ID utente rilasciati da Azure AD corrispondano a quelli rilasciati da Controllo di accesso.To continue to receive consistent user IDentifiers for your users after you change technologies, ensure that the user IDs issued by Azure AD match those issued by Access Control.
  • È possibile configurare un certificato per la firma di token specifico per l'applicazione e controllarne la durata.You can configure a token-signing certificate that is specific to your application, and with a lifetime that you control.

Nota

Questo approccio richiede una licenza di Azure AD Premium.This approach requires an Azure AD Premium license. Se si è un cliente di Controllo di accesso e si necessita di una licenza premium per la configurazione dell'accesso Single Sign-On per un'applicazione, contattare Microsoft.If you are an Access Control customer and you require a premium license for setting up single-sign on for an application, contact us. Verranno fornite licenze per sviluppatori.We'll be happy to provide developer licenses for you to use.

Un approccio alternativo consiste nell'attenersi a questo esempio di codice che fornisce istruzioni leggermente diverse sulla configurazione di WS-Federation.An alternative approach is to follow this code sample, which gives slightly different instructions for setting up WS-Federation. L'esempio di codice non usa WIF, ma il middleware OWIN di ASP.NET 4.5.This code sample does not use WIF, but rather, the ASP.NET 4.5 OWIN middleware. Le istruzioni per la registrazione dell'app, tuttavia, sono valide per le app che usano WIF e non richiedono una licenza di Azure AD Premium.However, the instructions for app registration are valid for apps using WIF, and don't require an Azure AD Premium license.

Se si sceglie questo approccio, è necessario comprendere il rollover della chiave di firma in Azure AD.If you choose this approach, you need to understand signing key rollover in Azure AD. Questo approccio usa la chiave di firma globale di Azure AD per rilasciare token.This approach uses the Azure AD global signing key to issue tokens. Per impostazione predefinita, WIF non aggiorna automaticamente le chiavi di firma.By default, WIF does not automatically refresh signing keys. Quando Azure AD ruota le rispettive chiavi di firma globali, l'implementazione di WIF deve essere preparata per l'accettazione delle modifiche.When Azure AD rotates its global signing keys, your WIF implementation needs to be prepared to accept the changes. Per altre informazioni, vedere Important information about signing key rollover in Azure AD (Informazioni importanti sul rollover della chiave di firma in Azure AD).For more information, see Important information about signing key rollover in Azure AD.

Se si riesce a eseguire l'integrazione con Azure AD tramite i protocolli OAuth o OpenID Connect, è consigliabile scegliere questo approccio.If you can integrate with Azure AD via the OpenID Connect or OAuth protocols, we recommend doing so. Documentazione e indicazioni complete sull'integrazione di Azure AD nell'applicazione Web sono disponibili nella Guida per gli sviluppatori di Azure AD.We have extensive documentation and guidance about how to integrate Azure AD into your web application available in our Azure AD developer guide.

Migrazione ad Azure Active Directory B2CMigrate to Azure Active Directory B2C

L'altro approccio da prendere in considerazione per la migrazione è relativo ad Azure AD B2C.The other migration path to consider is Azure AD B2C. Azure AD B2C è un servizio di autenticazione cloud che, analogamente a Controllo di accesso, consente agli sviluppatori di eseguire l'outsourcing della logica di autenticazione e di gestione delle identità in un servizio cloud.Azure AD B2C is a cloud authentication service that, like Access Control, allows developers to outsource their authentication and identity management logic to a cloud service. Si tratta di un servizio a pagamento, con livello gratuito e livello Premium, progettato per applicazioni rivolte ai clienti che possono avere fino a milioni di utenti attivi.It's a paid service (with free and premium tiers) that is designed for consumer-facing applications that might have up to millions of active users.

Analogamente a Controllo di accesso, una delle funzionalità più attraenti di Azure AD B2C è costituita dal supporto di molti tipi di account diversi.Like Access Control, one of the most attractive features of Azure AD B2C is that it supports many different types of accounts. Con Azure AD B2C, è possibile accedere gli utenti con account Microsoft oppure account Facebook, Google, LinkedIn, GitHub o Yahoo e altro ancora.With Azure AD B2C, you can sign in users by using their Microsoft account, or Facebook, Google, LinkedIn, GitHub, or Yahoo accounts, and more. Azure AD B2C supporta inoltre "account locali" o nome utente e password creati in modo specifico dagli utenti per l'applicazione.Azure AD B2C also supports "local accounts," or username and passwords that users create specifically for your application. Azure AD B2C offre anche un'estendibilità avanzata, che consente di personalizzare i flussi di accesso.Azure AD B2C also provides rich extensibility that you can use to customize your sign-in flows.

Azure AD B2C, tuttavia, non supporta la varietà di protocolli di autenticazione e i formati di token che potrebbero essere richiesti dai clienti di Controllo di accesso.However, Azure AD B2C doesn't support the breadth of authentication protocols and token formats that Access Control customers might require. Non è inoltre possibile usare Azure AD B2C per ottenere token ed eseguire query per informazioni aggiuntive sull'utente dal provider di identità, Microsoft o altro.You also can't use Azure AD B2C to get tokens and query for additional information about the user from the identity provider, Microsoft or otherwise.

La tabella seguente confronta le funzionalità di Controllo di accesso rilevanti per le applicazioni Web con le funzionalità disponibili in Azure AD B2C.The following table compares the features of Access Control that are relevant to web applications with those that are available in Azure AD B2C. A livello generale, Azure AD B2C è probabilmente la scelta ottimale per la migrazione se l'applicazione è rivolta ai consumer o se supporta molti tipi diversi di account.At a high level, Azure AD B2C is probably the right choice for your migration if your application is consumer facing, or if it supports many different types of accounts.

FunzionalitàCapability Supporto di Controllo di accessoAccess Control support Supporto di Azure AD B2CAzure AD B2C support
Tipi di accountTypes of accounts
Account Microsoft aziendali o dell'istituto di istruzioneMicrosoft work or school accounts SupportatoSupported Supportato tramite criteri personalizzatiSupported via custom policies
Account da Active Directory di Windows Server e AD FSAccounts from Windows Server Active Directory and AD FS Supportato tramite federazione diretta con AD FSSupported via direct federation with AD FS Supportato tramite federazione SAML con criteri personalizzatiSupported via SAML federation by using custom policies
Account da altri sistemi di gestione delle identità aziendaliAccounts from other enterprise identity management systems Supportato tramite federazione diretta su WS-FederationSupported via direct federation through WS-Federation Supportato tramite federazione SAML con criteri personalizzatiSupported via SAML federation by using custom policies
Account Microsoft per uso personaleMicrosoft accounts for personal use SupportatoSupported SupportatoSupported
Account Facebook, Google, YahooFacebook, Google, Yahoo accounts SupportatoSupported Facebook e Google supportati in modalità nativa, Yahoo supportato tramite la federazione di OpenID Connect con criteri personalizzatiFacebook and Google supported natively, Yahoo supported via OpenID Connect federation by using custom policies
Compatibilità con protocolli e SDKProtocols and SDK compatibility
Windows Identity Foundation (WIF)Windows Identity Foundation (WIF) SupportatoSupported Non supportateNot supported
WS-FederationWS-Federation SupportatoSupported Non supportateNot supported
OAuth 2.0OAuth 2.0 Supporto per la bozza 13Support for Draft 13 Supporto per RFC 6749, la specifica più modernaSupport for RFC 6749, the most modern specification
WS-TrustWS-Trust SupportatoSupported Non supportateNot supported
Formati del tokenToken formats
Token JSON WebJWT Supportato nella versione BetaSupported In Beta SupportatoSupported
SAML 1.1SAML 1.1 SupportatoSupported Non supportateNot supported
SAML 2.0SAML 2.0 SupportatoSupported Non supportateNot supported
Token Web sempliceSWT SupportatoSupported Non supportateNot supported
PersonalizzazioniCustomizations
Individuazione dell'area di autenticazione principale/interfaccia utente per la scelta dell'account personalizzabiliCustomizable home realm discovery/account-picking UI Codice scaricabile che può essere incorporato nelle appDownloadable code that can be incorporated into apps Interfaccia utente completamente personalizzabile tramite CSS personalizzatiFully customizable UI via custom CSS
Caricare certificati per la firma di token personalizzatiUpload custom token-signing certificates SupportatoSupported Chiavi di accesso personalizzate, non certificati, supportati tramite criteri personalizzatiCustom signing keys, not certificates, supported via custom policies
Personalizzare le attestazioni nei tokenCustomize claims in tokens - Eseguire il pass-through delle attestazioni di input dai provider di identità- Pass through input claims from identity providers
- Ottenere un token di accesso dal provider di identità come attestazione- Get access token from identity provider as a claim
- Rilasciare attestazioni di output in base ai valori delle attestazioni di input- Issue output claims based on values of input claims
- Rilasciare attestazioni di output con valori costanti- Issue output claims with constant values
- È possibile eseguire il pass-through delle attestazioni dai provider di identità; alcune attestazioni richiedono criteri personalizzati- Can pass through claims from identity providers; custom policies required for some claims
- Non è possibile ottenere un token di accesso dal provider di identità come attestazione- Cannot get access token from identity provider as a claim
- È possibile rilasciare attestazioni di output in base ai valori delle attestazioni di input tramite criteri personalizzati- Can issue output claims based on values of input claims via custom policies
- È possibile rilasciare attestazioni di output con valori costanti tramite criteri personalizzati- Can issue output claims with constant values via custom policies
AutomazioneAutomation
Automatizzare le attività di configurazione e gestioneAutomate configuration and management tasks Supportato tramite il servizio di gestione del Controllo di accessoSupported via Access Control Management Service - Creazione di utenti consentita tramite l'API Graph di Azure AD- Creation of users allowed via Azure AD Graph API
- Non è possibile creare tenant, applicazioni o criteri di B2C a livello di codice- Cannot create B2C tenants, applications, or policies programmatically

Se si decide che Azure AD B2C è l'approccio ottimale per le applicazioni e i servizi in uso, iniziare dalle risorse seguenti:If you decide that Azure AD B2C is the best migration path for your applications and services, begin with the following resources:

Eseguire la migrazione a Ping Identity o Auth0Migrate to Ping Identity or Auth0

In alcuni casi, è possibile che Azure AD e Azure AD B2C non siano sufficienti a sostituire Controllo di accesso nelle applicazioni Web senza apportare modifiche importanti al codice.In some cases, you might find that Azure AD and Azure AD B2C aren't sufficient to replace Access Control in your web applications without making major code changes. Ecco alcuni esempi tipici:Some common examples might include:

  • Applicazioni Web che utilizzano WIF o WS-Federation per l'accesso con provider di identità di social network, come Google o Facebook.Web applications that use WIF or WS-Federation for sign-in with social identity providers such as Google or Facebook.
  • Applicazioni Web che eseguono la federazione diretta a un provider di identità aziendale tramite il protocollo WS-Federation.Web applications that perform direct federation to an enterprise identity provider over the WS-Federation protocol.
  • Applicazioni Web che richiedono il token di accesso rilasciato da un provider di identità di social network, ad esempio Google o Facebook, come attestazione nei token rilasciati da Controllo di accesso.Web applications that require the access token issued by a social identity provider (such as Google or Facebook) as a claim in the tokens issued by Access Control.
  • Applicazioni Web con regole di trasformazione dei token complesse che non possono essere riprodotte da Azure AD o Azure AD B2C.Web applications with complex token transformation rules that Azure AD or Azure AD B2C can't reproduce.
  • Applicazioni web multi-tenant che utilizzano ACS per la gestione centralizzata della federazione a molti provider di identità diversiMulti-tenant web applications that use ACS to centrally manage federation to many different identity providers

In questi casi, è necessario considerare la migrazione dell'applicazione web a un altro servizio di autenticazione cloud.In these cases, you might want to consider migrating your web application to another cloud authentication service. Si consiglia di valutare le opzioni seguenti.We recommend exploring the following options. Ciascuna delle opzioni seguenti offre funzionalità simili a Controllo di accesso:Each of the following options offer capabilities similar to Access Control:

Auth0 Auth0 è un servizio di identità cloud flessibile che ha creato linee guida alla migrazione di alto livello per clienti di Controllo di accesso e supporta quasi tutte le funzionalità di ACS.Auth0 is a flexible cloud identity service that has created high-level migration guidance for customers of Access Control, and supports nearly every feature that ACS does.
Ping Ping Identity offre due soluzioni simili ad ACS.Ping Identity offers two solutions similar to ACS. PingOne è un servizio di identità cloud che supporta molte funzionalità di ACS e PingFederate è un prodotto di identità locale analogo che assicura maggiore flessibilità.PingOne is a cloud identity service that supports many of the same features as ACS, and PingFederate is a similar on-prem identity product that offers more flexibility. Fare riferimento alle linee guida di Ping sul ritiro di ACS per ulteriori informazioni sull'utilizzo di questi prodotti.Refer to Ping's ACS retirement guidance for more details on using these products.

L'obiettivo della collaborazione con Ping Identity e Auth0 è quello di assicurare a tutti i clienti di Controllo di accesso un percorso di migrazione per le loro app e i loro servizi in grado di ridurre al minimo il lavoro necessario per il passaggio da Controllo di accesso.Our aim in working with Ping Identity and Auth0 is to ensure that all Access Control customers have a migration path for their apps and services that minimizes the amount of work required to move from Access Control.

Servizi Web con autenticazione attivaWeb services that use active authentication

Per i servizi Web protetti con token rilasciati da Controllo di accesso, Controllo di accesso offre le caratteristiche e funzionalità seguenti:For web services that are secured with tokens issued by Access Control, Access Control offers the following features and capabilities:

  • Possibilità di registrare una o più identità del servizio nello spazio dei nomi di Controllo di accesso.Ability to register one or more service identities in your Access Control namespace. Le identità del servizio sono utilizzabili per richiedere i token.Service identities can be used to request tokens.
  • Supporto per i protocolli OAuth WRAP e OAuth 2.0 bozza 13 per la richiesta di token tramite i tipi di credenziali seguenti:Support for the OAuth WRAP and OAuth 2.0 Draft 13 protocols for requesting tokens, by using the following types of credentials:
    • Semplice password creata per l'identità del servizioA simple password that's created for the service identity
    • Token Web semplice firmato che usa una chiave simmetrica o un certificato X509A signed SWT by using a symmetric key or X509 certificate
    • Token SAML rilasciato da un provider di identità attendibile (in genere un'istanza di AD FS)A SAML token issued by a trusted identity provider (typically, an AD FS instance)
  • Supporto per i formati di token seguenti: JWT, SAML 1.1, SAML 2.0 e SWT.Support for the following token formats: JWT, SAML 1.1, SAML 2.0, and SWT.
  • Semplici regole di trasformazione dei token.Simple token transformation rules.

Le identità del servizio di Controllo di accesso sono in genere usate per l'implementazione dell'autenticazione di tipo S2S (server-to-server).Service identities in Access Control are typically used to implement server-to-server authentication.

Migrazione ad Azure Active DirectoryMigrate to Azure Active Directory

Per questo tipo di flusso di autenticazione è consigliabile eseguire la migrazione ad Azure Active Directory.Our recommendation for this type of authentication flow is to migrate to Azure Active Directory. Azure AD è il provider di identità basato sul cloud per account aziendali o dell'istituto di istruzione Microsoft.Azure AD is the cloud-based identity provider for Microsoft work or school accounts. Azure AD è il provider di identità per Office 365, Azure e altro ancora.Azure AD is the identity provider for Office 365, Azure, and much more.

Azure AD può essere usato anche per l'autenticazione S2S tramite l'implementazione di Azure AD della concessione delle credenziali client OAuth.You can also use Azure AD for server-to-server authentication by using the Azure AD implementation of the OAuth client credentials grant. La tabella seguente confronta le funzionalità di Controllo di accesso per l'autenticazione S2S con quelle disponibili in Azure AD.The following table compares the capabilities of Access Control in server-to-server authentication with those that are available in Azure AD.

FunzionalitàCapability Supporto di Controllo di accessoAccess Control support Supporto di Azure ADAzure AD support
Come registrare un servizio WebHow to register a web service Creare un relying party nel portale di gestione di Controllo di accessoCreate a relying party in the Access Control management portal Creare un'applicazione Web di Azure AD nel portale di AzureCreate an Azure AD web application in the Azure portal
Come registrare un clientHow to register a client Creare un'identità del servizio nel portale di gestione di Controllo di accessoCreate a service identity in Access Control management portal Creare un'altra applicazione Web di Azure AD nel portale di AzureCreate another Azure AD web application in the Azure portal
Protocollo usatoProtocol used - Protocollo OAuth WRAP- OAuth WRAP protocol
- Concessione di credenziali client OAuth 2.0 bozza 13- OAuth 2.0 Draft 13 client credentials grant
Concessione di credenziali client OAuth 2.0OAuth 2.0 client credentials grant
Metodi di autenticazione clientClient authentication methods - Password semplice- Simple password
- Token Web semplice firmato- Signed SWT
- Token SAML dal provider di identità federato- SAML token from a federated identity provider
- Password semplice- Simple password
- Token JWT firmato- Signed JWT
Formati del tokenToken formats - JWT- JWT
- SAML 1.1- SAML 1.1
- SAML 2.0- SAML 2.0
- SWT- SWT
Solo token JSON WebJWT only
Trasformazione di tokenToken transformation - Aggiungere attestazioni personalizzate- Add custom claims
- Logica semplice di emissione di attestazioni if-then- Simple if-then claim issuance logic
Aggiungere attestazioni personalizzateAdd custom claims
Automatizzare le attività di configurazione e gestioneAutomate configuration and management tasks Supportato tramite il servizio di gestione del Controllo di accessoSupported via Access Control Management Service Supportato tramite Microsoft Graph e API Graph di Azure ADSupported via Microsoft Graph and Azure AD Graph API

Per indicazioni sull'implementazione di scenari S2S, vedere le risorse seguenti:For guidance about implementing server-to-server scenarios, see the following resources:

Eseguire la migrazione a Ping Identity o Auth0Migrate to Ping Identity or Auth0

In alcuni casi, è possibile che le credenziali del client di Azure AD e l'implementazione della concessione di OAuth non siano sufficienti a sostituire Controllo di accesso nell'architettura in uso senza apportare modifiche importanti al codice.In some cases, you might find that the Azure AD client credentials and the OAuth grant implementation aren't sufficient to replace Access Control in your architecture without major code changes. Ecco alcuni esempi tipici:Some common examples might include:

  • Autenticazione S2S che usa formati di token diversi da JWT.Server-to-server authentication using token formats other than JWTs.
  • Autenticazione S2S che usa un token di input fornito da un provider di identità esterna.Server-to-server authentication using an input token provided by an external identity provider.
  • Autenticazione S2S con regole di trasformazione dei token che non è possibile riprodurre con Azure AD.Server-to-server authentication with token transformation rules that Azure AD cannot reproduce.

In questi casi, è possibile valutare la migrazione dell'applicazione Web a un altro servizio di autenticazione cloud.In these cases, you might consider migrating your web application to another cloud authentication service. Si consiglia di valutare le opzioni seguenti.We recommend exploring the following options. Ciascuna delle opzioni seguenti offre funzionalità simili a Controllo di accesso:Each of the following options offer capabilities similar to Access Control:

Auth0 Auth0 è un servizio di identità cloud flessibile che ha creato linee guida alla migrazione di alto livello per clienti di Controllo di accesso e supporta quasi tutte le funzionalità di ACS.Auth0 is a flexible cloud identity service that has created high-level migration guidance for customers of Access Control, and supports nearly every feature that ACS does.
Ping Ping Identity offre due soluzioni simili ad ACS.Ping Identity offers two solutions similar to ACS. PingOne è un servizio di identità cloud che supporta molte funzionalità di ACS e PingFederate è un prodotto di identità locale analogo che assicura maggiore flessibilità.PingOne is a cloud identity service that supports many of the same features as ACS, and PingFederate is a similar on-prem identity product that offers more flexibility. Fare riferimento alle linee guida di Ping sul ritiro di ACS per ulteriori informazioni sull'utilizzo di questi prodotti.Refer to Ping's ACS retirement guidance for more details on using these products.

L'obiettivo della collaborazione con Ping Identity e Auth0 è quello di assicurare a tutti i clienti di Controllo di accesso un percorso di migrazione per le loro app e i loro servizi in grado di ridurre al minimo il lavoro necessario per il passaggio da Controllo di accesso.Our aim in working with Ping Identity and Auth0 is to ensure that all Access Control customers have a migration path for their apps and services that minimizes the amount of work required to move from Access Control.

Autenticazione pass-throughPassthrough authentication

Per l'autenticazione pass-through con trasformazione arbitraria dei token, non è disponibile alcuna tecnologia Microsoft equivalente al Servizio di controllo di accesso.For passthrough authentication with arbitrary token transformation, there is no equivalent Microsoft technology to ACS. Se è ciò di cui i clienti hanno bisogno, Auth0 potrebbe essere la soluzione approssimativa più adatta.If that is what your customers need, Auth0 might be the one who provides the closest approximation solution.

Domande, dubbi e commentiQuestions, concerns, and feedback

Siamo consapevoli che molti clienti di Controllo di accesso non trovino un percorso di migrazione ideale dopo la lettura di questo articolo.We understand that many Access Control customers won't find a clear migration path after reading this article. Alcuni potrebbero avere bisogno di assistenza o linee guida per determinare il piano ottimale.You might need some assistance or guidance in determining the right plan. In caso di domande sugli scenari di migrazione, inserire un commento in questa pagina.If you would like to discuss your migration scenarios and questions, please leave a comment on this page.