通过 Azure 的 OpenID Connect 进行联合身份验证
Posted
技术标签:
【中文标题】通过 Azure 的 OpenID Connect 进行联合身份验证【英文标题】:Federated authentication via OpenID Connect from Azure 【发布时间】:2014-09-10 00:25:30 【问题描述】:我需要在 Azure 中运行 .NET 应用程序并让它们针对我的本地目录进行身份验证(通过 PingFederate)。 ACS 似乎是从 Azure 进行联合身份验证的唯一方法,尽管它一直是 deprecated for over a year。 ACS 似乎也不支持 OpenID Connect。
那么我认为不可能通过 Azure 的 OpenID 连接进行联合身份验证是否正确?有谁知道何时将与外部身份提供者的联合添加到 Azure AD?
【问题讨论】:
根据知识,ACS 仍然存在,并且名称已更改为“Microsoft Azure Active Directory Access Control”,它确实支持与外部身份提供者联合,例如 Google、Yahoo 和 Facebook,它也支持 OAuth 2.0 @Matt:但不是 OpenID Connect(这是 Google 使用的顺便说一句)? OpenID Connect 1.0 是 OAuth 2.0 协议之上的一个简单身份层,如其网站所述; openid.net/connect 【参考方案1】:Azure AD 支持联合身份验证。我们的大多数企业客户将他们的 Azure Active Directory 连接到他们的本地目录,以便与 Office 365 和其他与 Azure AD 连接的 SAAS 应用程序进行联合身份验证。
您确实可以将您的 Azure AD 与 PingFederate 联合并使用 Azure AD 的 OpenIDConnect 协议为您的云应用程序配置单点登录。
注册免费试用 Azure 订阅并创建目录。使用此处的文档 (http://msdn.microsoft.com/library/azure/jj673460.aspx) 和以下示例应用程序 (https://github.com/AzureADSamples/WebApp-OpenIDConnect-DotNet) 使用 OpenIDConnect 将您的应用程序的身份验证与您的目录连接起来。 然后,按照此处的指导 (http://documentation.pingidentity.com/display/PFS/SSO+to+Office+365+Introduction),将经过验证的域添加到您的目录并与您的 PingFederate STS 联合。
我们不建议在这种情况下使用 ACS。
希望这会有所帮助。
【讨论】:
第一个和最后一个链接坏了,能补一下吗?以上是关于通过 Azure 的 OpenID Connect 进行联合身份验证的主要内容,如果未能解决你的问题,请参考以下文章
Azure AD 作为 Azure ADB2C 的 OpenID Connect 提供程序
Liferay 7.4 OpenID Connect 作为 Azure B2C 的 SP
openid connect owin 如何验证来自 Azure AD 的令牌?
Azure AD B2C OpenID Connect 刷新令牌