
説明/参照:
Explanation:
ボックス1:サービス名前空間を作成する
最初のステップは、ACS名前空間を作成することです。これは、WAPによって消費される署名付きIDトークンを生成するセキュリティトークンサービス(STS)です。これは、WAPが信頼する唯一のSTSでもあります。
ボックス2:アプリケーションを中継パートナとして登録します。
名前空間が作成されたので、そこからトークンを期待しているWAPポータルについて言わなければなりません。 WAPテナントポータルを信頼当事者としてACS(Access Control Services)に追加します。
ボックス3:Visual Studio 2012でセキュリティトークンサービス(STS)の参照を追加します。
名前空間が作成されたので、そこからトークンを期待しているWAPポータルについて言わなければなりません。
1. [信頼するパーティアプリケーション]をクリックし、[追加]をクリックして、この名前空間に依存するパーティとしてWindows Azure Packテナントポータルを追加します。これは、本質的に、テナントポータルがユーザアイデンティティを提供することを期待していることをACSネームスペースに伝えます。
2.次に、WAPテナントポータルの詳細を入力できる[信頼当事者アプリケーションの追加]ページに移動します。
3.簡単なオプションは、テナントポータルからフェデレーションメタデータを提供することです。 XMLファイルをコンピュータにローカルに保存する
4. ACS管理ポータルに戻り、フェデレーションメタデータファイルをアップロードし、依拠当事者の表示名を入力します。
5. [トークンフォーマット]セクションまでスクロールダウンし、トークンフォーマットを[JWT]に設定します。既定では、Windows Live IDプロバイダが選択されます。ユーザーがLive IDを使用してサインインするのを許可しない場合は、選択を解除します。 [トークン署名設定]セクションで、[タイプとしてX.509証明書]を選択します。 [保存]をクリックします。
ボックス4:IDプロバイダとしてサードパーティを追加します。
私たちには、ACSとWAPのポータルがあります。我々は今、ACSを介してWAPポータルに入ることができるアイデンティティの源を見つけなければならない。外部サービスがIDプロバイダとして機能するように設定します。ボックス5:リクエストのプロバイダルールを生成するこれで、信頼パーティとIDプロバイダが設定されました。我々は、依拠当事者がそれを理解することができるように、これらのアイデンティティプロバイダからの受信クレームをどのように変換するかをACSに伝える必要があります。
これは、クレーム変換を支配する一連のルールであるルールグループを使用して行います。 2つのIDプロバイダがあるので、それぞれのルールを作成する必要があります。
参照:https://blogs.technet.microsoft.com/privatecloud/2014/01/17/setting-up-windows-azure-active- directory-acs-to-provide-identities-to-windows-azure-pack /