在之前的文章中,介绍了如何使用“创建个人卡”方式在AZURE平台上进行相应的权限验证。当然
AZURE平台还提供了托管卡方式来进行第三方的身份验证。而提供第三方认证服务的厂商可能是银行等
金融机构或其它公司。当然,微软也为了方便大家进行测试或使用,提供了一个网站来帮助我们生成
和管理托管卡,该网站的链接:https://ipsts.federatedidentity.net/MgmtConsole/Default.aspx

下面就开始演示一下如何在该站点上创建一个新的帐号,并一步步完成卡信息填写并下载卡。并
最终配置与AZURE平台相互访问控制认证链接及其参数。

1.打开https://ipsts.federatedidentity.net/MgmtConsole/Default.aspx,并点击该网页右下
角的Sign up按钮:

2.在当前跳转页面上填写相应的用户信息,并点击"submit"按钮:

3.这时系统会提示您配置声明,而该声明会在第三方进行请求应答时被获取到,以便进行相应的
显示和逻辑判断。

输入相关信息之后,点击“continue”按钮。这时注册过程就完成了,系统会引导您到帐户管理
页面如下:

接着我们通过点击“Edit Profile Information”链接来编辑一下帐号的其它信息,如下图:

我们在Group编辑框中输入:Domain Users,该项用户标识当前用户帐号的所有组信息,这个值在
在AZURE平台上用于绑定用户组信息时使用。完成编辑后,我们点击“Save”按钮,系统会跳转回管理
页面,我们在管理页面上点击“Download your username/password card”链接旁边的图标,如下图:

这时系统会提示将当前卡下载到本地,我们选择相应的本地路径下载保存即可。

好了,上面只是完成了创建第三方认证服务托管卡的工作。

================================================================================

下面接着看一下如何在AZURE平台上配置相应的卡(刚创建)认证信息绑定。

1.打开https://accesscontrol.ex.azure.microsoft.com/login.aspx?name=<YourSolutionName>
注(YourSolutionName名称为我在以前一篇文章中所说的那个解决方案的名称),然后点击“Advanced”
按钮。如下图:

2.在当前页面中的“Solution Name”下拉框中,选择:“ServiceBus”项,并点击下面的"Manage"
链接,如下图:

3.在当前页面中,点击“ Identity Issuers”链接,如下:

    
    4.在当前的“Identity Issuers”页面下,点击:Add Issuers按钮,并添加如下内容信息,

Display Name: https://ipsts.federatedidentity.net
        Issuer URI: https://ipsts.federatedidentity.net/MgmtConsole/
        Certificate: https://ipsts.federatedidentity.net/MgmtConsole/

如下图:
   

点击“Save”按钮保存当前设置。

5.配置当前的.NET Access Control Service 时将要识别一个新的 Claim Type,该类型表
示我们希望从Federatedidentity.net上获取的信息. 下面将会配置该Claim Type,首先我们在
“Scope Management”工具栏中点击“Claim Type”链接,如下图:

6.在跳转到的当前页面上面点击“Add Claim Types button”按钮,如下图:

7.在当前页面中配置下面的节点信息:
        Display Name: Group
        Claim Type: http://ipsts.federatedidentity.net/group
    如下图:
   

完成后点击“Save”按钮,即可。

8.接着我们还要编辑相关的信息绑定规则,在“Scope Management”工具栏中,点击“Rules”
链接,如下图:

9.我们点击当前页面下的“Add Rules”按钮,在“添加规则”页面下绑定如下相关信息:

Input Claim(s) 定义了关于请求声明的情况:
         Type: Group
         Value: Domain Users
         Issuer: https://ipsts.federatedidentity.net

Output Claim 则定义了发出的声明:
         Type: Action
         Value: Send

配置完成后的截图如下:

这时点击“Save”按钮,即完成了相应规则的添加,这时我们就可以在已有的规则列表中
看到我们刚刚创建的规则了,如下图:

=====================================================================================

在为 Federatedidentity.net站点创建安全令牌服务(STS)策略之后,我们还需要回到
Federatedidentity.net站点完成应答部分策略的创建。

1.打开一个新的IE窗口,并在地址栏中输入下面的链接:
     https://ipsts.federatedidentity.net/MgmtConsole/UserProfile.aspx

并点击链接“Manage Relying Party Policies”,然后点击当前页面"Add a New Policy"按钮,
如下图:

2.在Create a New Policy 表单中填写如下内容:

Relying Party Name:  accesscontrol.windows.net
    Relying Party URL: http://accesscontrol.windows.net
    Upload Certificate for token encryption(注:该项设置当前使用的是开发包中的证书):  
            C:"AzureServicesKit"Labs"IntroAccessControlService"Assets"accesscontrol.windows.net.cer
                  
    Select claims to release:  Leave the Site ID checked and also check the Group checkbox

如下图:
  

填写完之后,点击“Save”按钮,系统就会显示当前创建的策略信息了:

===============================================================================================

完成了上面三方面的设置之后,下面我们就使用一个SDK中现成的DEMO(该DEMO位于:
C:"AzureServicesKit"Labs"IntroAccessControlService"Ex01-FederatedIdentity"end")
来看一下我们的配置是否有效。

1.分别用两个VS2008打开这个解决方案,其中一个将"Service"做为启动项目,另一个
将“Client”作为启动项目。

2.首先运行Service项目,如下图:

3.运行Client项目,如下图:

4.在输入"solution name"并回车确认后,系统会提弹出“Window CardSpace”窗口,
要求我们选择相应的认证卡(假设这里我们已完成了将之前创建的托管卡添加到当前系统
中),接着我们刚创建的托管卡,如下图:
 

5.点击发送后,系统会提示我们输入卡密码,如下图:

6.这时我们在打开相应的serivce,client端命令行窗口后,显示如下信息:

好了,今天的内容就先到这里了。

原文链接:http://www.cnblogs.com/daizhj/archive/2008/12/18/1357460.html

作者: daizhj, 代震军

Tags:Azure,access control,访问控制,cardspace,托管卡

网址: http://daizhj.cnblogs.com/

在Azure平台上使用托管卡进行身份认证相关推荐

  1. android 身份认证技术,Android平台上基于人脸识别的身份认证系统的设计与实现

    摘要: 随着移动互联网与人工智能技术的发展,基于个人特征的生物识别技术代替传统的身份验证方式已经是大势所趋.而人脸识别是生物识别技术的一个重要组成部分,拥有其他生物识别技术没有的独特优势.本文主要针对 ...

  2. java 模拟天眼查登陆,基于Java卡的身份认证方法专利_专利申请于undefined_专利查询 - 天眼查...

    1.一种基于Java卡的身份认证方法,包括java卡片与卡外实体,分别含有加密数据和 密钥,其特征在于,对加密数据和密钥拆进行如下操作步骤: (1) 拆分:分别将加密数据和密钥拆分为多段数据,之后将某 ...

  3. NAB展会新闻:微软和媒体娱乐合作伙伴在Windows Azure平台上发展数字供应链解决方案...

    公告    :本博客为微软云计算中文博客  的镜像博客.   部分文章因为博客兼容性问题  ,会影响阅读体验  .如遇此情况,请访问  原博客. 微软的几个合作伙伴宣布他们参与,包括BuyDRM,Di ...

  4. NAB展会新闻:微软和媒体娱乐合作伙伴在Windows Azure平台上发展数字供应链解决方案

    公告    :本博客为微软云计算中文博客  的镜像博客.   部分文章因为博客兼容性问题  ,会影响阅读体验  .如遇此情况,请访问  原博客. 微软的几个合作伙伴宣布他们参与,包括BuyDRM,Di ...

  5. 微软云计算操作系统Windows Azure 平台——云+端全面攻略

    微软云计算操作系统Windows Azure 平台--云+端全面攻略 Windows Azure Platform 开发入门 在云计算时代,有三个平台非常重要,即开发平台.部署平台和运营平台.Wind ...

  6. Azure平台管理员必须了解的安全问题

    Azure平台管理员必须了解的安全问题 说到Azure已经是一个大众的话题了,对于Azure上的应用功能相信大家都已经很了解了,对于Azure平台上的操作性相对比较简单,但是对于一个Azure平台管理 ...

  7. 关于《在Windows与.NET平台上的持续交付实践》的问答录

    <在Windows与.NET平台上的持续交付实践>(Continuous Delivery with Windows and .Net)(免费下载)是由Matthew Skelton与Ch ...

  8. Azure平台跨存储迁移虚拟机

    客户场景描述: 近段时间,客户注册了Azure测试账号(一个月的使用时间),进行测试使用,搭建了WEB网站服务,客户对Azure云平台,针对web开发,应用服务,非常满意,准备把web网站正式投入到生 ...

  9. 微软正式发布Azure Storage上的静态网站

    微软正式宣布了Azure Storage上的静态网站,提供了从托管在Azure Storage上的HTML.CSS和JavaScript文件提供内容的能力.静态网站包含内容固定的Web页面,同时仍然允 ...

最新文章

  1. spring boot--最基础的hello world
  2. 工业传感器:工业互联网的第一道门
  3. 人眼是具有插帧能力的
  4. HDU 2001 计算两点间的距离
  5. 如何使用 Chrome 开发者工具 Performance tab 分析 JavaScript 的执行瓶颈
  6. win7电脑蓝屏的解决方法
  7. Kafka生产者源码解析
  8. python打印表格_怎么使用python脚本实现表格打印?
  9. 阿里粗排技术体系与最新进展
  10. storm中worker、executor、task之间的关系
  11. WINDOWS PHONE死于自己不兼容
  12. 【gazebo要素9】 SDF制作Model文件(2)
  13. 蓝牙beacon入门教程
  14. 使用较广泛的安全测试工具有哪些?
  15. linux shell完整程序,Linux Shell程序设计
  16. ASP.NET MVC5+EF6+EasyUI 后台管理系统(53)-工作流设计-我的批阅
  17. Linux上安装编译lzo报错:Failed to execute goal org.apache.maven.plugins:maven-antrun-plugin:1.7:run 已解决
  18. 网页代码基本结构以及html标签的使用
  19. 函数CLOI_PUT_SIGN_IN_FRONT:将数字的负号提到前面
  20. CoffeeScript - CoffeeScript安装使用入门

热门文章

  1. ubuntu14安装tensorflow并测试
  2. 源码安装natcat
  3. 读取properties文件方式
  4. Java 7中的TransferQueue
  5. gravity和layout_gravity
  6. 这个星期压力貌似比较大啊!
  7. 121 项目 024 笔记向 内省机制
  8. 【Oracle】lsnrctl reload 命令简介
  9. 遇到的retain cycle例子
  10. 开源中国翻译频道链接收藏