Identity & .NET 4.5 VI

Trabajando con Windows Azure ACS

En la anterior entrada vimos como la nueva herramienta de gestión de la identidad nos proporcionaba la posibilidad de usar un Local STS para nuestro tiempo de desarrollo. Lógicamente, en algún momento tenemos que pasarnos a utilizar un STS real y, seguramente, tal y como está el panorama hoy en dia, muchas aplicaciones querrán que la autenticación se realize  utilizando algunos de los muchos proveedores de identidad que tenemos, como por ejemplo Facebook, Google, Yahoo, Live Id o  Active Directory. Por suerte, esta nueva herramienta nos permite configurar nuestra aplicación para usar Windows Azure ACS 2, el cual, nos proporcionará out-of-box un STS con gestión de claims para distintos proveedores de identidad, como los mencionado anteriormente.

VI-1

 

En este post no entraremos con la configuración de Azure, puesto que ya en otras ocasiones hemos nombrado las capacidades de Azure y ACS con respecto a la gestión de proveedores de identidad, páginas de login personalizadas e incluso transformación de claims. Es decir, en esta entrada solamente nos centraremos en la parte de cliente y de como configurar una aplicación para hacer uso de las capacidades de ACS 2.

 

Empezaremos por lo tanto, como en el caso anterior con una aplicación MVC 4 sobre la que arrancaremos la herramienta de gesión de la identidad. En esta ocasión, en vez de seleccionar Local STS seleccionaremos el uso de Windows Azure Access Control Service, servicio que, lógicamente tendremos que configurar, para ello, en el enlace Configure podemos establecer tanto el namespace como la clave de administración del servicio ( la clave no es necesario que esté almacenada, simplemente es para obtener los diferentes identity providers que podemos establecer ).

En nuestro caso, tenemos un namespace llamado identity45 que tiene configurados los proveedores de identidad de Windows Live Id, Google Id y Azure AD, por supuesto usted puede poner o quitar en el portal de administración más proveedores, como Facebook o Yahoo por poner algunos ejemplos.

 

 

 

 

 

 

VI-3

 

En la imagen de la izquierda, puede ver como la herramienta nos permite, de los proveedores de identidad posibles, seleccionar con aquellos que querramos trabajar. Lógicamente, al igual para el caso anterior, tambíén nos permite establecer el REALM de nuestro RP y la url de redirección que tiene que utilizar ACS 2 una vez que un usuario esté autenticado.

 

Una vez terminado el trabajo de configuración, que como habrá podido ver son dos sencillos paso, ya podemos ver en nuestro archivo de configuración web.config la información relativa al proceso anterior, estableciendo en las secciones System.IdentityModel y System.IdentityModel.Services los elementos necesarios

 

 

 

 

 

 

 

 


 

La prueba…

 

Dos pasos, eso es lo que hemos realizado en nuestra herramienta de configuración,y con estos sencillos 2 pasos ya tenemos nuestra aplicación funcionando con múltiples proveedores de identidad, sin tocar ni una linea de código, pero.. vamos a verlo. Hacemos un F5  y ya podemos observar como nuestra aplicación ha hecho una redirección automática a nuestro servicio de Windows Azure ACS 2 el cual nos presenta la página de selección de proveedores de identidad por defecto. Una vez seleccionado uno y autenticado, se produce otra vez la redirección a nuestro sitio, en el cual, ya podemos acceder a la lista de claims del token autenticado.

 

VI-4VI-6

 

 

Saludos

Unai

2 comentarios sobre “Identity & .NET 4.5 VI”

Responder a anonymous Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *