《微软云计算Windows Azure开发与部署权威指南》——6.4 AppFabric访问控制管理服务

本文涉及的产品
访问控制,不限时长
简介:

本节书摘来自异步社区《微软云计算Windows Azure开发与部署权威指南》一书中的第6章,第6.4节,作者: 尹成 , 郝庭毅 , 张俊强 , 孙奉刚 , 寇睿明 更多章节内容可以访问云栖社区“异步社区”公众号查看。

6.4 AppFabric访问控制管理服务

访问控制管理服务是访问控制(ACS)中的重要组成部分,该部分帮助对访问控制服务命名空间进行管理和配置。

6.4.1 访问控制管理服务概述
使用OData协议就可以用编程的方式使用访问控制管理服务管理和配置ACS组件。图6-42所示为访问控制管理服务架构。


<a href=https://yqfile.alicdn.com/aaec8d20c3b7c34aa707b0be45eeca85f3ec867c.png" >

N:微软云计算jpg6-4-1.jpg

图6-42 访问控制管理服务架构

在下面的几个场景中,使用编程方式管理ACS十分有效。

  • 载入SaaS服务的新用户(租客)——对于一个SaaS的云端服务,比如Office 365,用户使用前需要验证登录,这时用户对于验证方式可以有多种选择,比如Windows Live ID、Google、Facebook、Yahoo!或者AD FS 2.0。用户选择了喜欢的验证方式后,后台运行的代码就会将请求发送到控制访问管理服务并为新用户配置其选择的服务提供商。
  • 部署解决方案——当部署一个新的解决方案时,可以添加一个定制任务来配置ACS并把该任务作为部署的一部分。访问控制管理服务能够帮助自动部署,不需要在部署之后进行手动配置。
  • 定制用户界面——可以使用访问控制管理服务门户管理和配置ACS组件。但在某些情况下,用户界面可能需要修改,可能是由于品牌因素,或者想把其嵌入到一个更大的管理控制台中,或者不想通过基于Web的方式,这时可以使用访问控制管理服务来配置ACS设置。
  • 使用访问控制管理门户不能访问的功能——在访问控制服务中,有一些需要管理员权限的服务不能完全通过访问控制管理门户访问。例如,只能使用编程的方式添加自定义的OpenID身份提供者。

6.4.2 访问ACS 2.0管理服务
要想访问某个服务命名空间的访问控制管理服务,OData客户端必须知道管理服务的URL。通过访问控制管理服务门户的管理服务页可以查看管理服务的端点URL。这个端点URL的格式是 https://YourServiceNamespace.accesscontrol.windows.net/v2/mgmt/service ,其中YourServiceNamespace是的Windows Azure服务的命名空间。

使用管理服务账户可以访问托管在ACS命名空间上的访问控制管理服务。多数情况下,该账户指的是用户名和密码,但也可以是一个证书或者一个可以用来对访问令牌签名的对称密钥。访问控制管理服务也是使用访问控制服务进行身份验证的,此时需要给访问控制服务提供一个使用OAuth WRAP协议发布的管理证书。然后,访问控制服务会给客户端发布一个SWT令牌,客户端使用该令牌调用访问控制管理服务。

下面是访问控制管理服务账户证书的3种形式。

  • 密码——使用访问控制管理服务认证时,密码被放在使用OAuth WRAP协议的明文令牌里,再将该令牌发送给访问控制服务。密码字段与OAuth WRAP v0.9令牌需要的wrap_password参数对应,用户名字段则与wrap_name参数对应。
  • 对称密钥——使用访问控制管理服务认证时,对称密钥用来对使用OAuth WRAP协议的SWT令牌进行签名,再将该令牌发送给访问控制服务。
  • X.509证书——使用访问控制管理服务认证时,X.509证书使SAML不记名令牌的签名生效,再将该令牌发送给访问控制服务进行验证。

6.4.3 CS 2.0管理服务数据实体
实体数据模型将ACS配置数据以试题类型记录的形式组织起来,并互相关联。

每个访问控制服务命名空间默认都包含配置数据,该配置数据可以通过访问控制管理服务访问,但是不能通过访问控制管理门户访问。该配置数据主要在访问控制服务命名空间内部使用,与自定义依赖方应用程序无关。该数据包括。

  • 访问控制管理依赖方应用程序——访问控制管理门户和访问控制管理服务的代表,与自定义的依赖方应用程序一样,也是访问控制命名空间的依赖方。
  • 访问控制管理规则组和规则——包含对访问控制管理门户和访问控制管理服务的访问规则。在访问控制管理门户的Administration部分可以配置。
  • Windows Live ID身份提供商和发行商——代表默认的Windows Live ID身份提供商和发行商。由于对访问控制管理门户进行验证的访问控制管理依赖方应用程序使用了这个身份提供商,所以不能将其删除。
  • LOCAL_AUTHORITY发行商——ACS规则引擎使用的发行商,ACS使用该规则引擎发声明。
相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
2月前
|
存储 Serverless 数据库
科普文:云计算服务类型IaaS, PaaS, SaaS, BaaS, Faas说明
本文介绍了云计算服务的几种主要类型,包括IaaS(基础设施即服务)、PaaS(平台即服务)、SaaS(软件即服务)、BaaS(后端即服务)和FaaS(函数即服务)。每种服务模式提供了不同的服务层次和功能,从基础设施的提供到应用的开发和运行,再到软件的交付使用,满足了企业和个人用户在不同场景下的需求。文章详细阐述了每种服务模式的特点、优势和缺点,并列举了相应的示例。云计算服务的发展始于21世纪初,随着互联网技术的普及,这些服务模式不断演进,为企业和个人带来了高效、灵活的解决方案。然而,使用这些服务时也需要注意服务的稳定性、数据安全性和成本等问题。
1636 4
|
1月前
|
云安全 存储 监控
云计算安全:AWS与Azure的安全策略与实践比较
【10月更文挑战第26天】本文详细比较了AWS和Azure在安全性方面的策略和实践,涵盖身份与访问管理、数据加密与保护以及安全监控与响应。通过代码示例展示了两家云服务提供商在实际应用中的具体操作,帮助企业在选择云服务时做出明智决策。
51 0
|
1月前
|
云安全 存储 监控
云计算安全:AWS与Azure的安全策略与实践比较
【10月更文挑战第27天】本文对比分析了AWS和Azure在云计算安全领域的策略与实践,涵盖技术、定价、混合云工具等方面。通过代码示例展示了如何在两个平台上实施安全措施,如监控告警、数据加密和身份管理。总结了两者的优缺点,帮助读者根据具体需求选择合适的云服务提供商。
47 4
|
2月前
|
边缘计算 安全 网络安全
|
1月前
|
人工智能 Kubernetes 安全
通过阿里云计算巢部署NVIDIA NIM,加速企业大语言模型SaaS化
在人工智能飞速发展的今天,大语言模型(LLM)为各个行业带来了全新的场景和机遇。诸如客户服务数字人,计算机辅助药物研发的生成式虚拟筛选,基于检索增强生成(RAG)的企业多模态PDF数据提取,网络安全流数据过滤、处理和分类优化等工作流,正在无缝集成和运行在定制化的企业AI应用,企业还能够基于专有业务数据和用户反馈数据,不断优化AI应用。
|
2月前
|
Cloud Native 持续交付 云计算
云端新纪元:探索云原生技术的奥秘在当今数字化时代,云计算已成为推动企业创新和增长的关键动力。随着云平台的不断成熟,云原生技术应运而生,以其独特的优势引领着一场新的技术革命。本文将深入探讨云原生的核心概念、主要特点以及它如何改变现代软件开发和部署的方式,为您揭开云原生这一神秘面纱。
云原生是一种构建和运行应用程序的方法,充分利用了云平台的弹性、分布式本质以及声明式基础设施。本文将解析云原生的十二要素,微服务架构的优势,以及容器化、持续集成与持续部署(CI/CD)等核心技术的实践应用。通过深入浅出的方式,让读者理解云原生不仅是一种技术,更是一种文化和方法论,它正在重塑软件开发流程,提高资源利用率和应用系统的可扩展性与容错性。
|
2月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
2月前
|
监控 关系型数据库 MySQL
PowerShell 脚本编写 :自动化Windows 开发工作流程
PowerShell 脚本编写 :自动化Windows 开发工作流程
88 0
|
3月前
|
机器学习/深度学习 安全 网络安全
云端盾牌:云计算时代的网络安全守护在这个数字脉搏加速跳动的时代,云计算以其高效、灵活的特性,成为推动企业数字化转型的强劲引擎。然而,正如每枚硬币都有两面,云计算的广泛应用也同步放大了网络安全的风险敞口。本文旨在探讨云计算服务中网络安全的关键作用,以及如何构建一道坚不可摧的信息防线,确保数据的安全与隐私。
云计算作为信息技术领域的革新力量,正深刻改变着企业的运营模式和人们的生活。但在享受其带来的便利与效率的同时,云服务的安全问题不容忽视。从数据泄露到服务中断,每一个安全事件都可能给企业和个人带来难以估量的损失。因此,本文聚焦于云计算环境下的网络安全挑战,分析其根源,并提出有效的防护策略,旨在为云服务的安全使用提供指导和参考。
89 8
|
2月前
|
Ubuntu Linux Python
如何利用wsl-Ubuntu里conda用来给Windows的PyCharm开发
如何在WSL(Windows Subsystem for Linux)的Ubuntu环境中使用conda虚拟环境来为Windows上的PyCharm开发设置Python解释器。
201 0