ACS는 "페더레이션 공급자"입니다. 기본적으로 "의존 당사자"(응용 프로그램)가 인증을 위임 할 수 있습니다.
ACS는 원하는 경우 사용자를 포함하여 많은 "ID 제공 업체"를 신뢰할 수 있습니다. 현재 (ACS V2)는 WS-Federation & OpenID (웹 사이트 용), WS-Trust & OAuth (웹 서비스 용)를 지원합니다. 이들은 "프로토콜"입니다. ACS는 SAML (1.1 & 2.0) 및 SWT의 두 가지 토큰 형식을 지원합니다. 또한 Google, Yahoo !, Facebook 및 LiveID로 사전 구성됩니다.
앱이 ACS를 트러스트하는 경우 해당 서비스에 계정이있는 사용자를 수락 할 수 있습니다. ACS는 이러한 프로토콜 중 하나를 지원하는 "모든"IdP와 함께 작동 할 수 있습니다.
![ACS Simple](https://i.stack.imgur.com/SRmO8.png)
WIF 앱 "을 가능하게 주장"에 대한 .NET에 대한 프레임 워크 및 ASP.NET (및 ASP.NET MVC) 및 WCF와 같은 응용 프로그램 스택에서 원활하게 작동합니다. 다른 앱 스택에서도 작동하지만 상호 운용성이 필요합니다. 그러나 각 플랫폼은 일반적으로 WIF와 동등하며 표준 (예 : WS-Fed, SAML 토큰 등)과 호환되는 한 작동합니다.
Interop도 양방향입니다. 예 : 비 MSFT ID 공급자를 사용하는 ACS/ACS를 사용하는 비 .NET 응용 프로그램.
인증을 위해 멤버십 데이터베이스를 유지하려는 경우 (여전히 사용자 이름/비밀번호가 있음을 의미 함) STS (WIF로 구축 됨)로 포장하고 ID 제공 업체 목록에 추가 할 수 있습니다. 그런 다음 모든 응용 프로그램 (.
![enter image description here](https://i.stack.imgur.com/WG0yb.png)
은 물론 당신이 모두 결합 할 수 있습니다 : NET 여부는) 그것을 기반 인증을 사용하여 다음 앱의 신뢰 ACS와 ACS 신뢰 다른 실향민뿐만 아니라 당신의 IdP가()를 가지고있다. 이것은 당신에게 추가적인 유연성을 제공합니다.
일반적으로 .NET 기반 웹 사이트에서 WIF를 사용하는 경우 많은 코드 (있는 경우)를 작성할 필요가 없습니다. 모든 것이 효과가 있습니다. 이 모든
예는 여기에 사용할 수 있습니다 기반
, 스콧의 최신 웹 캐스트를 확인하십시오 http://scottdensmore.typepad.com/blog/talks.html
를
몇 가지 수정 사항 : REST는 ACS에서 활성화 된 유일한 프로토콜이 아닙니다. 또한 SOAP (WS-trust) 및 WS-Fed를 수행 할 수 있습니다. WIF를 사용하려면 일반적으로 Windows 컴퓨터 + .NET이 필요합니다. –
Duh, 그걸 기억 했어야 했어! –