rovedores de identidade @OAuth 2.0 no Windows Azure AppFabric Access Control Service (ACS)
delegação do @OAuth 2.0 está incluída no Serviço de Controle de Acesso do Azure AppFabric:
Mas como você realmente configura um provedor de identidade OAuth 2.0?
Na interface de gerenciamento, quando você adiciona um provedor de identidade e seleciona o provedor de identidade da WS-Federation, é necessário fornecer um documento de metadados da WS-Federatio
No entanto, quando você lê a documentação dos provedores do OAuth 2.0 (ou seja,http: //msdn.microsoft.com/en-us/library/hh243647.asp) não há menção a um documento de metadados (Sim, eu sei que o Windows Live está incluído como um provedor de identidade pré-configurado). É algo que tenho que escrever?
Atualiza
Ok, então descobri que você pode adicionar provedores de identidade adicionais usando a API. Consulte estes comandos do PowerShell como um exemplo:
No entanto, ao tentar adicionar um provedor OAuth, recebo um erro:
Add-IdentityProvider -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx"
Add-IdentityProvider : An error occurred while processing this request.
At line:1 char:21
+ Add-IdentityProvider <<<< -Type "Manual" -Name "foo" -SignInAddress "http://term.ie/oauth/example/access_token.php" -Protocol OAuth -Namespace "abc" -ManagementKey "xxxxxx"
+ CategoryInfo : CloseError: (:) [Add-IdentityProvider], ServiceManagementException
+ FullyQualifiedErrorId : Microsoft.Samples.DPE.ACS.ServiceManagementTools.PowerShell.IdentityProviders.AddIdentityProviderCommand
Outra Atualização
A API de gerenciamento ACS fornece um mecanismo para adicionar novos provedores de identidade (se você definir o OpenId como seu WebSSOProtocolType), no entanto, não vejo como você transmite a chave / segredo que o servidor de teste OAuth http: //term.ie/oauth/example) Estou usando requer.