私は、Azure Active DirectoryでWeb APIリソースを保護する方法について悩んでいます。現在、ユーザーにAzure ADログインページをリダイレクトし、返されたid_tokenを受信する角度2のアプリがあります。このIDトークンは後続の呼び出しでベアラトークンとして使用され、動作しているようです。私の質問はここにあります。Windows Azure Active Directoryベアラ認証
public void ConfigureAuth(IAppBuilder app)
{
app.UseWindowsAzureActiveDirectoryBearerAuthentication(
new WindowsAzureActiveDirectoryBearerAuthenticationOptions
{
TokenValidationParameters = new TokenValidationParameters
{
ValidAudience = ConfigurationManager.AppSettings["ida:ClientId"],
ValidateIssuer = true
},
Tenant = ConfigurationManager.AppSettings["ida:TenantId"]
});
}
ここでは、ベアラトークンの検証を行っているようです。私が実際に理解していないことは、それがどのように機能するかです。すべてのAPIコールでAzure ADと通信していますか?もしそうなら、これは理想的なアプローチですか(パフォーマンスに関して)?もしそうでなければ、誰かが独自のトークンを作成してAPIにハッキングするのをどうやって止めるのでしょうか?
私はそれを理解するために欠けているいくつかの重要な知識があると確信しています。
ありがとうございます!