ショーン回答は少し古くなっています。 Azure ADは、JWTトークン内にグループやロールを含めるように設定できるので、に組み込まれ、標準[Authorize(Roles = "yourRoleName")]
属性が有効になります。
Hereは紹介記事です。これは基本的に次の2つのオプションがあり言う:
使用グループが主張 - あなたは(あなたが唯一のグループIDを取得するアプリマニフェストにgroupMembershipClaims
値を変更すると、後でアプリケーションでは、あなたが何であるかのグループのユーザーに見てClaimsPrincipal.Current.FindFirst("groups").Value
をチェックすることができる必要があります)。これを使用する独自のAuthorize属性を記述することができます。more info
あなたのアプリケーションのための役割を定義して、ユーザーがロールにある場合は、テストのために、通常のコードを使用します。
[PrincipalPermission(SecurityAction.Demand, Role = “yourRoleName”)]
[Authorize(Roles = “yourRoleName”)]
if (ClaimsPrincipal.Current.IsInRole(“yourRoleName”)) { //do something }
あなたはあなたの中に役割を編集する必要がありますアプリのマニフェスト 詳細情報hereおよびhereマニフェストに設定するために必要な値は、本当に不思議です何here
に記載されているあなたはAzureのWebページから、グループに複数の役割を割り当てることができないということです。これには紺碧のgraph apiを使用する必要があります。
AzureポータルでUsers and Groups
タブが表示されない場合は、おそらくAzure AD BasicまたはPremiumエディションが必要です。あなたが無料の紺碧の定期購読で働いているなら、free Azure AD Premium trialを使ってテストすることができます。