Share via


Nasıl yapılır: Google'ı Kimlik Sağlayıcısı Olarak Yapılandırma

Güncelleştirme: 19 Haziran 2015

Şunlar için geçerlidir: Azure

Önemli

19 Mayıs 2014 itibarıyla yeni ACS ad alanları Google'ı kimlik sağlayıcısı olarak kullanamaz. Google kullanan ve bu tarihten önce kaydedilen ACS ad alanları etkilenmez. Daha fazla bilgi için bkz . Sürüm Notları.

Uygulanan Öğe

  • Microsoft Azure Active Directory Access Control (Access Control Hizmeti veya ACS olarak da bilinir)

Özet

Bu Nasıl Yapılır, Google'ı bir kimlik sağlayıcısı ACS olarak yapılandırmayı açıklar. Google'ı ASP.NET web uygulamanız için bir kimlik sağlayıcısı olarak yapılandırmak, kullanıcılarınızın Google hesaplarında oturum açarak ASP.NET web uygulamanızda kimlik doğrulaması yapmasına olanak tanır.

İçindekiler

  • Hedefler

  • Genel Bakış

  • Adımların özeti

  • 1. Adım – Ad Alanı Oluşturma

  • 2. Adım : Google'ı Kimlik Sağlayıcısı olarak yapılandırma

  • 3. Adım – Güveni Bağlı Olan Tarafla Yapılandırma

  • 4. Adım – Belirteç Dönüştürme Kurallarını Yapılandırma

  • 5. Adım – Ad Alanı Tarafından Kullanıma Sunulan Uç Noktaları Gözden Geçirme

Hedefler

  • bir Microsoft Azure projesi ve ad alanı oluşturun.

  • Kimlik sağlayıcısı olarak Google ile kullanılacak bir ad alanı yapılandırın.

  • Güven ve belirteç dönüştürme kurallarını yapılandırın.

  • Uç nokta başvurusu, hizmet listesi ve meta veri uç noktaları hakkında bilgi sahibi olun.

Genel Bakış

Google'ın bir kimlik sağlayıcısı olarak yapılandırılması, kimlik doğrulama ve kimlik yönetimi mekanizması oluşturma ve yönetme gereksinimini ortadan kaldırır. Tanıdık kimlik doğrulama yordamları varsa son kullanıcı deneyimine yardımcı olur. ACS kullanarak, uygulamanızın bunu kolayca kullanmasına ve son kullanıcılara bu tür işlevler sunmasına olanak tanıyan bir yapılandırma ayarlamak kolaydır. Bu How-To, bu görevin nasıl yerine getir yapılacağını açıklar. Aşağıdaki diyagramda, acs bağlı olan bir tarafı kullanım için yapılandırmanın genel akışı gösterilmiştir.

ACS v2 Workflow

Adımların Özeti

Google'ı uygulamanız için bir kimlik sağlayıcısı olarak yapılandırmak için şu adımları tamamlayın:

  • 1. Adım – Ad Alanı Oluşturma

  • 2. Adım : Google'ı Kimlik Sağlayıcısı olarak yapılandırma

  • 3. Adım – Güveni Bağlı Olan Tarafla Yapılandırma

  • 4. Adım – Belirteç Dönüştürme Kurallarını Yapılandırma

  • 5. Adım – Ad Alanı Tarafından Kullanıma Sunulan Uç Noktaları Gözden Geçirme

1. Adım – Ad Alanı Oluşturma

Bu adım, Azure projesinde bir Access Control ad alanı oluşturur. Google'ı mevcut bir ad alanı için kimlik sağlayıcısı olarak yapılandırmak istiyorsanız bu adımı atlayabilirsiniz.

Azure projenizde Access Control ad alanı oluşturmak için

  1. Microsoft Azure Yönetim Portalına ()https://manage.WindowsAzure.com gidin, oturum açın ve Active Directory'ye tıklayın. (Sorun giderme ipucu: "Active Directory" öğesi eksik veya kullanılamıyor)

  2. Access Control ad alanı oluşturmak için Yeni'ye tıklayın, Uygulama Hizmetleri'ne tıklayın, Access Control'a tıklayın ve ardından Hızlı Oluştur'a tıklayın. (Veya Yeni'ye tıklamadan önce ad alanları Access Control'e tıklayın.)

2. Adım : Google'ı Kimlik Sağlayıcısı olarak yapılandırma

Bu adım, Google'ı mevcut bir ad alanı için kimlik sağlayıcısı olarak yapılandırmayı gösterir.

Google'ı mevcut bir ad alanı için kimlik sağlayıcısı olarak yapılandırmak için

  1. Microsoft Azure Yönetim Portalına ()https://manage.WindowsAzure.com gidin, oturum açın ve Active Directory'ye tıklayın. (Sorun giderme ipucu: "Active Directory" öğesi eksik veya kullanılamıyor)

  2. Access Control ad alanını yönetmek için ad alanını seçin ve yönet'e tıklayın. (Veya Ad Alanları'Access Control tıklayın, ad alanını seçin ve yönet'e tıklayın.)

  3. ACS portalında Kimlik Sağlayıcıları'na tıklayın.

  4. Kimlik Sağlayıcısı Ekle sayfasında Ekle'ye tıklayın ve ardından Google'ı seçin.

  5. Google Kimlik Sağlayıcısı Ekle sayfasında Kaydet'e tıklayın.

3. Adım – Güveni Bağlı Olan Tarafla Yapılandırma

Bu adım, bağlı olan taraf ve ACS olarak adlandırılan uygulamanız arasında güven yapılandırmayı gösterir.

Güveni yapılandırmak için

  1. Microsoft Azure Yönetim Portalına ()https://manage.WindowsAzure.com gidin, oturum açın ve Active Directory'ye tıklayın. (Sorun giderme ipucu: "Active Directory" öğesi eksik veya kullanılamıyor)

  2. Access Control ad alanını yönetmek için ad alanını seçin ve yönet'e tıklayın. (Veya Ad Alanları'Access Control tıklayın, ad alanını seçin ve yönet'e tıklayın.)

  3. ACS portalında Bağlı Olan Taraf Uygulamaları'na ve ardından Ekle'ye tıklayın.

  4. Bağlı Olan Taraf Uygulaması Ekle sayfasında, aşağıdaki alanlar için aşağıdaki değerleri belirtin:

    • Ad—Seçtiğiniz rastgele bir ad.

    • Bölge—Bölge, ACS tarafından verilen belirteçlerin geçerli olduğu URI'dir.

    • Dönüş URL'si— Dönüş URL'si, ACS'nin verilen belirteci belirli bir bağlı olan taraf uygulaması için göndereceği URL'yi tanımlar.

    • Belirteç biçimi—Belirteç biçimi, bağlı olan taraf uygulamasına yönelik belirteç ACS sorunlarının türünü tanımlar.

    • Belirteç şifreleme ilkesi—İsteğe bağlı olarak ACS, bağlı olan taraf bir uygulamaya verilen tüm SAML 1.1 veya SAML 2.0 belirteçlerini şifreleyebilir.

    • Belirteç ömrü—Belirteç ömrü, ACS tarafından bağlı olan taraf uygulamasına verilen belirtecin Yaşam Süresi'ni (TTL) belirtir.

    • Kimlik sağlayıcıları— Kimlik sağlayıcıları alanı, bağlı olan taraf uygulamanızla hangi kimlik sağlayıcılarının kullanılacağını belirtmenize olanak tanır. Google'ın seçili olduğundan emin olun.

    • Kural grupları—Kural grupları, kimlik sağlayıcılarından bağlı olan taraf uygulamanıza hangi kullanıcı kimliği taleplerinin geçirildiğini tanımlayan kurallar içerir.

    • Belirteç imzalama—ACS, X.509 sertifikası (özel anahtarla) veya 256 bit simetrik anahtar kullanarak açtığı tüm güvenlik belirteçlerini imzalar.

    Her alan hakkında daha fazla bilgi için bkz . Bağlı Olan Taraf Uygulamaları.

  5. Kaydet’e tıklayın.

4. Adım – Belirteç Dönüştürme Kurallarını Yapılandırma

Bu adım, ACS tarafından bağlı olan taraf uygulamasına gönderilecek taleplerin nasıl yapılandırileceğini gösterir. Örneğin, Google varsayılan olarak kullanıcının e-postasını göndermez. Kimlik sağlayıcısını, istenen talepleri uygulamanıza sağlayacak ve nasıl dönüştürecek şekilde yapılandırmanız gerekir. Aşağıdaki yordamda, uygulamanızın kullanabilmesi için belirteçteki bir e-posta adresinden geçecek bir kuralın nasıl ekleneceği özetlenmiştir.

Belirteç talep dönüştürme kurallarını yapılandırmak için

  1. Microsoft Azure Yönetim Portalına ()https://manage.WindowsAzure.com gidin, oturum açın ve Active Directory'ye tıklayın. (Sorun giderme ipucu: "Active Directory" öğesi eksik veya kullanılamıyor)

  2. Access Control ad alanını yönetmek için ad alanını seçin ve yönet'e tıklayın. (Veya Ad Alanları'Access Control tıklayın, ad alanını seçin ve yönet'e tıklayın.)

  3. ACS portalında Kural Grupları'na ve ardından Ekle'ye tıklayın. Alternatif olarak, var olan bir kural grubunu düzenleyebilirsiniz.

  4. Yeni grubunuz için bir ad belirtin ve kaydet'e tıklayın.

  5. Kural Grubunu Düzenle'deEkle'ye tıklayın.

  6. Talep Kuralı Ekle sayfasında aşağıdaki değerleri belirtin:

    • Talep Veren: Kimlik sağlayıcısı ve Google'ı seçin.

    • Giriş talep türü: Türü seçin ve https://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressöğesini seçin.

    • Giriş talep değeri: Herhangi birini seçin.

    • Çıkış talep türü: Giriş talep türünden geçir'i seçin.

    • Çıkış talep değeri: Giriş talep değerinden geçir'i seçin.

    • İsteğe bağlı olarak, Açıklama'da kuralın açıklamasını ekleyin.

  7. Kural Grubunu ve Kural Gruplarını Düzenle sayfalarında Kaydet'e tıklayın.

  8. İstenen Bağlı taraf uygulamalarına tıklayın.

  9. Aşağı kaydırarak Kural Grupları bölümüne gelin, yeni Kural Grubunu seçin ve kaydet'e tıklayın.

5. Adım – Ad Alanı Tarafından Kullanıma Sunulan Uç Noktaları Gözden Geçirme

Bu adım, ACS'nin kullanıma sunar uç noktaları hakkında bilgi sağlar. Örneğin ACS, federasyon kimlik doğrulaması için ASP.NET web uygulamaları yapılandırılırken FedUtil tarafından kullanılan WS-Federation meta veri uç noktasını kullanıma sunar.

ACS tarafından kullanıma sunulan uç noktaları gözden geçirmek için

  1. Microsoft Azure Yönetim Portalına ()https://manage.WindowsAzure.com gidin, oturum açın ve Active Directory'ye tıklayın. (Sorun giderme ipucu: "Active Directory" öğesi eksik veya kullanılamıyor)

  2. Access Control ad alanını yönetmek için ad alanını seçin ve yönet'e tıklayın. (Veya Ad Alanları Access Control tıklayın, ad alanını seçin ve ardından Yönet'e tıklayın.)

  3. ACS portalında Uygulama tümleştirmesi'ne tıklayın

  4. Uç Nokta Başvurusu tablosunu gözden geçirin. Örneğin, URL tarafından sunulan WS-Federasyon meta verileri aşağıdakine benzer olmalıdır (ad alanınız farklı olacaktır).

    https://my-namespace1.accesscontrol.windows.net/FederationMetadata/2007-06/FederationMetadata.xml
    

Ayrıca Bkz.

Kavramlar

ACS Nasıl Yapılır