2011-09-06 18 views
5

OAuth 2.0の委任がAzureでのAppFabricアクセスコントロールサービスに含まれている:OAuth 2.0のIDプロバイダ

http://blogs.objectsharp.com/cs/blogs/steve/archive/2011/04/11/windows-azure-access-control-services-v2-rtw.aspx

しかし、どのようにあなたが実際にOAuth 2.0のIDを設定しますプロバイダ?

アイデンティティプロバイダを追加してWS-Federationアイデンティティプロバイダを選択するときの管理インタフェースでは、WS-Federationメタデータドキュメントを提供する必要があります。

OAuth 2.0プロバイダのドキュメント(http://msdn.microsoft.com/en-us/library/hh243647.aspx)を読むと、メタデータドキュメントはありません(はい、Windows Liveは事前設定されたIDプロバイダとして含まれています)。これは私が書かなければならないものですか?


更新

[OK]をので、私はあなたが、APIを使用して追加のアイデンティティプロバイダを追加し、これらのPowerShellは、例としてコマンドを見ることができることを発見しました。しかし

http://blogs.msdn.com/b/vbertocci/archive/2011/05/19/adding-a-custom-openid-provider-to-acs-with-just-one-line-of-powershell-code.aspx

OAuthプロバイダを追加しようとすると、エラーが表示されます。

Add-IdentityProvider -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx" 

Add-IdentityProvider : An error occurred while processing this request. 
At line:1 char:21 
+ Add-IdentityProvider <<<< -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx" 
+ CategoryInfo   : CloseError: (:) [Add-IdentityProvider], ServiceManagementException 
+ FullyQualifiedErrorId : Microsoft.Samples.DPE.ACS.ServiceManagementTools.PowerShell.IdentityProviders.AddIdentityProviderCommand 

別の更新

ACS管理APIは、(あなたがWebSSOProtocolTypeとしてのOpenIDを設定している場合)は、新しいアイデンティティプロバイダを追加するためのメカニズムを提供し、しかし、私は/あなたがキーを渡す方法を確認することはできません私が使用しているOAuthテストサーバ(http://term.ie/oauth/example/)には秘密が必要です。私はドミニクBaierのとしていた電子メールの会話(www.leastprivilege.com)で

http://msdn.microsoft.com/en-us/library/hh278947.aspx

答えて

4

と彼は言った:

ACS actually supports OpenId IdPs – not OAuth. OAuth is used for token requests (delegation tokens typically).

To add new OpenIds IdP you need to use the management API – Vittorio has a blog post with a sample somewhere. But not all OpenId providers are supported.

私はきちんとドミニクの電子メールを理解している場合は、この容量ではOAuthを使用することはできません、 OpenIdを使用する必要があります。残念ながら、あなたが言った最初のブログ記事を書いた人は、実際OpenID/OpenAuthについて何も知らない - 彼はWS-Fedの男だ。私はそれを書いたのでそれを言う... :)

2

OAuth 2の委任シナリオ、セクション4.1のドラフト13では、アイデンティティプロバイダまたはアイデンティティプロバイダのタイプを全く要求しません。 Webサイトで何らかの認証方法を実行し、認証コードでクライアントのURLにリダイレクトするだけで済みます。あなたは、このサンプルでは、​​ユーザの認証がプレースホルダーコード(ハー​​ドコーディングされたユーザ名/で実装されていることがわかります

https://connect.microsoft.com/site1168/Downloads

:で、私は認証2委任サンプルを見てみお勧め

パスワード)。実際のシナリオでは、フェデレーションを含むACSを含む任意の認証パターンを使用することができます。これは、すでに委任を実装するためにACSを使用しているので意味があります。