ASP.NET MVC3 アプリケーション フレームワークを構築するために、次のような認証メカニズムが必要です。
- OAuth や OpenID などによる SSO / フェデレーション セキュリティをサポートします。
- また、ローカル アカウントをサポートする余地もあります。
- 従来のホスティング環境で動作するか、Azure の独自の機能を活用できます。
- MembershipProvider と SimpleMembershipの落とし穴を回避します。
- .net 4.5 / MVC 4 で動作
- Azure Web ロールまたは Azure Web サイトで動作します。
- ボーナス: MVC 3 で動作します
これらの目標に対処する単一の認証ソリューションはないと思います。私のWebアプリケーションフレームワークが次のいずれかを使用するように構成可能である場合、これらの目標を最もよく達成できるように見えます:
- 新しい "Identity and Access" Visual Studio 2012 ツールを利用できる Access Control Service (ACS) バージョン 2.0
- DotNetOpenAuthまたはおそらくDotNetOpenAuth.AspNet
だから私の質問はこれらです:
- 両方をサポートするという私の計画は、私が述べた目標に適していますか? または、ACS を使用してすべてのゴールを取得することは可能ですか? たとえば、ACS は、従来のホスティング プロバイダーで使用した場合に DotNetOpenAuth と同じ役割を果たすことができる独自のサービス不要の「スタンドアロン」アセンブリを提供しますか?
- どちらかを簡単に有効にするために触れる必要がある構成の「ポイント」とパーツは何ですか?
- これは、ビルド ターゲットに基づいて XDT と web.config を変換するだけで簡単に実行できますか?
- ACS は、認証サービスにリダイレクトするために、HTTPModule などの認識可能なフック ポイントを使用しますか? それとも、より深いツール セットを使用しますか?
目標を達成するための戦略がかなりしっかりしていること、そして自分が何に夢中になっているかを理解していることを確認したいだけです. また、どちらのアプローチも、標準のクレーム対応 RolePrincipal で引き続き機能することを期待しています。このようにして、Web アプリケーション フレームワークによる内部処理用に認証メカニズムを予約できます。