2011-09-06 2 views
5

2.0 대표단은 푸른 AppFabric 액세스 제어 서비스에 포함되어 OAuth를 :의 OAuth 2.0 ID 제공 (ACS)

http://blogs.objectsharp.com/cs/blogs/steve/archive/2011/04/11/windows-azure-access-control-services-v2-rtw.aspx

하지만 어떻게 당신은 실제로 OAuth는 2.0 정체성을 설정합니까 공급자?

관리 인터페이스에서 ID 공급자를 추가하고 WS-Federation ID 공급자를 선택하면 WS-Federation 메타 데이터 문서를 제공해야합니다.

그러나 OAuth 2.0 제공 업체의 설명서 (예 : http://msdn.microsoft.com/en-us/library/hh243647.aspx)를 읽었을 때 메타 데이터 문서에 대한 언급이 없습니다 (예, Windows Live는 사전 구성된 ID 제공 업체로 포함됨). 이건 내가 써야 할 것인가?


업데이트

좋아, 그래서 당신이 API를 사용하여 추가 신원 공급자를 추가 이러한 PowerShell을 예로 들어 명령을 볼 수있는 것으로 나타났습니다 : 그러나

http://blogs.msdn.com/b/vbertocci/archive/2011/05/19/adding-a-custom-openid-provider-to-acs-with-just-one-line-of-powershell-code.aspx

OAuth 공급자를 추가하려고하면 오류가 발생합니다.

Add-IdentityProvider -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx" 

Add-IdentityProvider : An error occurred while processing this request. 
At line:1 char:21 
+ Add-IdentityProvider <<<< -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx" 
+ CategoryInfo   : CloseError: (:) [Add-IdentityProvider], ServiceManagementException 
+ FullyQualifiedErrorId : Microsoft.Samples.DPE.ACS.ServiceManagementTools.PowerShell.IdentityProviders.AddIdentityProviderCommand 
012 3,516,

또 다른 업데이트

당신이 키를 전달하는 방법을 ACS 관리 API는 (당신이 당신의 WebSSOProtocolType로 오픈 ID를 설정 한 경우) 새로운 아이덴티티 공급자를 추가하기위한 메커니즘을 제공

하지만, 내가 볼 수 없습니다/OAuth 테스트 서버 (http://term.ie/oauth/example/)가 필요로하는 비밀이 필요합니다. 내가 도미니크 Baier는 한 이메일 대화에서

http://msdn.microsoft.com/en-us/library/hh278947.aspx

답변

4

은 (www.leastprivilege.com) 그는 말했다 :

ACS actually supports OpenId IdPs – not OAuth. OAuth is used for token requests (delegation tokens typically).

To add new OpenIds IdP you need to use the management API – Vittorio has a blog post with a sample somewhere. But not all OpenId providers are supported.

내가 제대로 도미닉의 이메일을 이해하면,이 용량에서 OAuth를 사용할 수 없습니다, OpenId를 사용해야합니다. 불행히도 당신이 언급 한 첫 블로그 기사를 쓴 사람은 실제로 OpenID/OpenAuth에 대해 아무것도 모릅니다. 그는 WS-Fed 녀석입니다. 나는 그것을 작성했기 때문에 그것을 말합니다 ... :)

2

OAuth 2 위임 시나리오, 초안 13의 섹션 4.1에서는 ID 제공자 또는 ID 제공자의 유형을 전혀 요구하지 않습니다. 웹 사이트에서 몇 가지 인증 형식을 수행하고 인증 코드로 클라이언트의 URL로 리디렉션하면됩니다.

내가에서 인증이 위임 샘플에서 보라는 권유를 : 당신은 사용자의 인증이 장소 홀더 코드 (하드 코딩 이름으로 구현되는이 샘플에서 것을 알 수

https://connect.microsoft.com/site1168/Downloads

/암호). 실제 시나리오에서는 연합을 포함한 ACS를 비롯한 모든 인증 패턴을 사용할 수 있습니다. 위임 구현을 위해 ACS를 이미 사용하고 있으므로 의미가 있습니다.