2017-10-12 14 views
0

GoogleとFacebookでうまく動作しているoAuth-OpenID connectを使用してサードパーティ認証を有効にしてアプリケーションをホストしました。今はテスト目的でそれを少数のユーザーに公開したいが、URL自体を誤用したくない。 したがって、あらかじめ設定されたAD電子メールアドレスのためにサイト自体にアクセスするために追加の認証を追加しました。しかし、これはAzureのポータル設定で直接有効になっていました。Azure SaaSサイト - AD認証

1)ユーザーがブラウザにURLを入力すると、マイクロソフトのログインページが表示されます。

3予想通りそれが正しくサイトにリダイレクトADのメールアドレス

2)を入力してください)しかし、ここで問題になると、すでにatherサービスプロバイダのために有効に個人認証するので、ADトークンが現場に運ばれ、それは不正行為を始めた 私のサイトのエントリだけにAD認証を提供したい。しかしその後、それは有効ではありません。それを達成する方法

+0

"誤用されるURL"についての正確な心配は何ですか? – pollirrata

+0

こんにちは、私たちはテストユーザーに私たちのサイトのURLを共有し、彼らは他のユーザーにデモするつもりです。彼らはただURLを見て、サイトにアクセスしようとすることができ、私たちはそれをしたくないので、サイト自体に到達するために、我々はそれをロールアウトするまで一時的なエントリレベルの認証を入れます。あなたの質問に答えることを願ってありがとうございます – user3527063

+0

IMHOは不要ですか、過剰です。実際の製品に含まれない別のコンポーネントを追加する代わりに、リリースごとまたは毎週URLを変更する方がよい場合があります。 – pollirrata

答えて

0

テスト目的のために特定のAzure ADユーザーにWebアプリケーションを公開したいと思われるようです。

私が正しく理解していれば、このシナリオでは、Webアプリケーションは、Azureポータルの設定を使用する代わりに、GoogleとFacebookのようにOpenID経由でAzure ADとやり取りできます。また、GoogleやFacebookのアカウントでWebアプリケーションにアクセスしたくない場合は、対応する認証ミドルウェアを削除する必要があります。 enter image description here

をその後、我々は有効にユーザーとグループを経由してユーザーを追加することができますし、WebアプリケーションにアクセスするためのAzureのADのユーザーを制限するために、あなたはサインインするには、以下のような機能ユーザーに対して有効を有効にすることができますウェブアプリケーションへのアクセスを許可したいユーザー。

関連する問題