0

現在、Active Directory(NTLM/Kerberos)を使用してユーザーを認証する組織のASP.NetコアとIonic(Angular)1.xイントラネットアプリケーションがあります。 )、認証に失敗してリダイレクトした後にIdentityを使用して署名します。ASP.NETコアのオンプレミスADへのAD認証/承認

ASP.Net Core 2では、私は前提Active DirectoryからAzure Active Directoryに移行したいので、スタッフがAzure ADを使用して外部からログインできるような興味深いものを開くことができますアプリケーションプロキシ私はまだ、ユーザーのいくつかの情報を保持することができるようにしたい、アイデンティティのような種類の私をさせてください。

私の実験では、Windows認証を無効にしているため、ADAL.js(Active Directory認証ライブラリ)を使用してユーザーを認証しています。

これはうまく動作し、このユーザーが誰であるかを示すトークンを受け取り、[Authorize]制限付きAPIエンドポイントにアクセスできます。しかし、私はこのトークンを自分のWeb API上のセッションにして、ユーザーにサインインして情報を保持することができますか?

EDIT:認証にAzureAdBearerを使用する代わりに、Cookie認証を使用してサーバーでトークンを検証し、有効な場合は手動で認証するユーザーをHttpContext.SignInAsync?に設定します

答えて

2

ウェブAPIがRESTfulなので、トークンをセッションにしてはなりません。

また、コントローラのUserプロパティを使用してID情報を取得し、Asp.netコア2.0 Webアプリケーションから認証ユーザー情報を取得できます。