2017-06-12 6 views
0

これは私のシナリオです。クライアントWindows FormsアプリケーションはAzure ADで認証し、アクセストークンを使用して複数のWeb APIサービスにアクセスします。今までは、エンドポイント1を使用していて、Azureポータルを使用して両方のアプリケーションを登録していました。今は新しい方法があるようですが、私はここで少し失われています。Azure AD Apps:v2.0への移行

まず、新しいアプリポータル(https://apps.dev.microsoft.com)の両方のアプリ(クライアントとサーバー)を同じアプリに登録できるようです。プラットフォームを追加する場所があり、ネイティブとウェブAPIのエントリが追加されています。しかし、私はここからどこへ行くのですか?たとえば、紺碧のポータルでは、Webアプリのサービスを呼び出すためにクライアントアプリを設定する必要があります。ここで私はどうやって?

このシナリオでは、ADAL(https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-code-samples#native-application-to-web-api)のサンプルがありますか?

おかげで、

よろしく、 ルイス

+0

移行する理由は何ですか?もちろん、動的な同意を得ること(v1では存在しない)です。しかし、あなたがそれを必要としなければ、あなたはv1を使い続けることができます。 – juunas

+0

これはまさに私が言ったことですが、残念ながら、私は単純な開発者です:( –

答えて

0

は、まず、あなたがするかどうかを決定する必要がありますが、AzureのActive Directoryと統合するアプリケーションを構築.When v2.0のエンドポイント程度違うのかを知るためにthis documentを参照してくださいv2.0エンドポイントと認証プロトコルがお客様のニーズを満たしています。 v2.0エンドポイントを使用してOAuth 2.0で保護されたWeb APIを構築するなど、azure ad v2.0のlimitationsを参照してください。ただし、Web APIは、同じアプリケーションIDを持つアプリケーションからのみトークンを受け取ることができます。

v2.0エンドポイントはSAMLまたはWS-Federationをサポートしていません。 Open ID ConnectおよびOAuth 2.0のみをサポートしています。v2.0エンドポイントでサポートされているプロトコル機能の範囲をよりよく理解するために、OpenID Connect and OAuth 2.0 protocol referenceを読んでください。

how to call a web API from a .NET web app with Azure AD V2.0(MSALを使用してアクセストークンを取得して使用する)を参照し、hereはGithubのコードサンプルです。このドキュメントには、Webアプリケーションに基本的なサインインを追加する方法、またはazure ad v2.0でWeb APIを適切に保護する方法が記載されています。

+0

ありがとう。私はそれを見てみましょう... –

関連する問題