Windows身份验证基础(Windows Identity Foundation )常见问题解答

 

公告:本博客为微软云计算中文博客的镜像博客。部分文章因为博客兼容性问题,会影响阅读体验。如遇此情况,请访问原博客

 

 


 

 

什么是 Windows身份验证基础(Windows Identity Foundation (WIF))?

Windows身份验证基础 (先前代号为 Geneva 框架是微软.NET框架的一个新拓展,它帮助开发者构建具有声明意识的应用程序(这将使您的应用程序的用户认证客观化),改善开发者生产力,增强应用程序安全性,提供协同合作性。基于可协同合作的标准协议,WIF以及基于声明的身份验证模式,可以使得在云端或非云端的ASP.NETWCF的应用程序,实现单点登陆,个性化,联合化,强验证,身份验证委托,以及其他验证功能。

 WIF对于开发者的价值是什么?

使用WIF,无论应用程序托管于非云端还是Windows Azure,开发者可以使用单一的编程模式来处理身份验证。 因为您只需学习一种模式和一套工具,您的生产力得到了提高,并且如果改变托管的环境,您也可以迅速的上手。因为不论应用程序托管于哪里,模式是不变的,所以使用WIF可以更便捷的将非云端应用程序迁移至Windows Azure(从身份验证的角度),反之亦然。

 

Windows Azure 平台可以使用WIF吗?

是的,WIF可被用来构建云端或非云端的服务,当然包括运行在Windows Azure之上的应用程序。

 

PDC大会上,WIF有什么新进展?

我们宣布了WIFRTW Release to Web 版本,现已可下载。

 

什么是 Active Directory Federation Services 2.0 (ADFS 2.0)?

 

Active Directory Federation Services 2.0 是对于Active Directory 的一个新拓展,它使得 Active Directory成为了对于那些具有声明意识的应用程序的基础设施。  通过Security Token Service (STS), AD FS 2.0 使得 Active Directory的用户可以验证那些具有声明意识的应用程序,并为担当关于那些用户的声明(属性)的“权威人士”,无论用户信息储存于 Active Directory, SQL数据库,还是其他存储。 作为一个联合服务, AD FS 2.0提供了为联合关系的单点管理。使用例如SAML 2.0 此类的工业标准协议,可以实现从合作伙伴组织或云端,Active Directory用户的单点登陆。

 

开发者如何结合使用 WIF, ADFS V2, Windows Live ID 以及  ACS?

同时使用ACS, WIF, 以及 AD FS v2 来开发网络服务,其结合了Active Directory安全性与功能性,灵活性,定制的访问控制规则,简便的紧密结合的开发体验。

          Access Control 
允许开发者使用基于云的服务而不是编写复杂的验证代码,来管理对于全REST网络服务的访问。这意味着开发者可以更简便的构建需要与多AD FS实例联合或缜密的验证规则的REST服务。Active Directory Federation Services 2.0 可以与ACS联合,其接受来自AD FS 2.0的令牌,以及将令牌与新声明重新打包。
          
 v1版本中,有一些社区案例,它们展示了如何与WIFActive ADFS 2.0 一齐使用 Access ControlWIF 用来从ADFS2.0获得 SAML 令牌,从一个ACS发布的令牌中取得声明。注意:从ACS发布的令牌中取得声明,需要对WIF进行定制拓展。WIF ADFS 团队正考虑在WIFADFS的下个版本中 ,加入对于这种类型的令牌的原生支持。
          
v1版本中,同样有一社区案例,展示了如何使用WLIDAccess Control 

 


原文链接: http://blog.csdn.net/azurechina/article/details/5597346

你可能感兴趣的:(Windows身份验证基础(Windows Identity Foundation )常见问题解答)