1

Azure에서 .NET 응용 프로그램을 실행하고 PingFederate를 통해 내 사내 디렉터리에 대해 인증해야합니다. deprecated for over a year에도 불구하고 ACS가 Azure에서 페더레이션 인증을 수행하는 유일한 방법 인 것으로 나타났습니다. ACS는 OpenID Connect를 지원하지 않는 것 같습니다.OpenID를 통한 페더레이션 인증 Azure에서 연결

Azure에서 OpenID 연결을 통해 페더레이션 인증을 수행 할 수 없다고 생각하는 것이 맞습니까? Azure AD에 외부 ID 제공 업체가있는 제휴가 추가 될지 누가 알 수 있습니까?

+0

지식에 따라 ACS는 여전히 존재하며 이름은 "Microsoft Azure Active Directory 액세스 제어"로 변경되며 Google, Yahoo, Facebook과 같은 외부 ID 제공 업체와의 제휴를 지원하며 OAuth 2.0 – Matt

+0

도 지원합니다 @Matt : OpenID Connect (Google이 btw를 사용하는 것)는 아니지만? – BenV

+0

OpenID Connect 1.0은 웹 사이트에서 말하듯이 OAuth 2.0 프로토콜 위에 단순한 ID 레이어입니다. http://openid.net/connect/ – Matt

답변

2

Azure AD에서 페더레이션 인증을 지원합니다. 대부분의 기업 고객은 Azure AD와 연결된 Office 365 및 기타 SAAS 응용 프로그램과의 페더레이션 인증을 위해 자사의 Azure Active Directory를 사내 구축 형 디렉토리에 연결합니다.

실제로 Azure AD에 PingFederate를 연합하고 Azure AD의 OpenIDConnect 프로토콜을 사용하여 클라우드 응용 프로그램에 대한 단일 사인온을 구성 할 수 있습니다.

무료 평가판 신청 Azure 구독을하고 디렉토리를 만드십시오. OpenIDConnect를 사용하여 응용 프로그램의 인증을 디렉토리에 연결하려면 여기 (http://msdn.microsoft.com/library/azure/jj673460.aspx) 문서와 다음 샘플 응용 프로그램 (https://github.com/AzureADSamples/WebApp-OpenIDConnect-DotNet)을 사용하십시오. 그런 다음 여기에 지침 (http://documentation.pingidentity.com/display/PFS/SSO+to+Office+365+Introduction)을 따라 확인 된 도메인을 디렉토리에 추가하고 PingFederate STS와 연합하십시오.

이 시나리오에서는 ACS를 사용하지 않는 것이 좋습니다.

희망이 도움이됩니다.

+0

첫 번째 링크와 마지막 링크가 깨졌습니다. 문제를 해결할 수 있습니까? –

관련 문제