9. Connecter les services entre eux, dans le nuage, à demeure, hébergés firewall NAT firewall Votre application Application “partenaire” Service Bus Connecter
10. Gérer l’identité et les contrôles d’accès Contrôler & sécuriser Token Assertions Transformation des assertions Message + Token Échange de certificats Règles de contrôle d’accès Vérification des assertions Votre application Application “partenaire” Access Control Service
18. Schéma fonctionnel Site Web: E-Commerce Catalogue CRM Membership Services Réseau entreprise SQL Azure Web Role Login / Mot de passe Profile de l’utilisateur
25. Schéma fonctionnel Site Web: E-Commerce Catalogue Membership Services Réseau entreprise Partenaires Order Services Order Services Audit des commandes Application d’audit CRM Nouvelle commande
31. ACS: les grands principes 2. Envoyer token (revendications; e.g. identité) 4. Retourne token (résultat de l’étape 3) 5. Envoyer le token avec la requête 0. confiance établie: secrets + certs 1. Définir les règles de contrôle d’accès 6. Vérifier les Revendications (token) 3. Transformer revendications sur la base des règles de contrôle d’accès ACS Service (Relying Party) Utilisateur ou Application
32. ACS: en termes WRAP… Chapitre 1.1, v0.9.7.2 2. Envoyer token (revendications; e.g. identité) 4. Retourne token (résultat de l’étape 3) 5. Envoyer le token avec la requête 0. confiance établie: secrets + certs 1. Définir les règles de contrôle d’accès 6. Vérifier les Revendications (token) 3. Transformer revendications sur la base des règles de contrôle d’accès Authorizaton Server Protected Resource Client
39. Démo Portail de gestion acm.exe et AcmBrowser Protection d’un service par ACS: Mise à jour de la commande
40. Schéma fonctionnel Site Web: E-Commerce Catalogue Membership Services Réseau entreprise Partenaires Order Services Order Services Application d’audit CRM MessageBuffer Audit des commandes Logistique Traitement des commandes HTTP Order Processing Commande Nouvelle commande Mise à jour du statut