1

私はそれを動作させるために管理していた私のアプリケーションでOpenIdConnectを使ってAzure Adを認証に使用したいと考えています。.Net Core 2.0 Identity

私の問題は、私は、.NETのコア2.0 OpenIdConnect認証に使用するときにということで、私はこのデフォルトのアイデンティティを使用します。私は記録されていない[オーソライズ]属性を持つコントローラにアクセスしようとすると

services.AddIdentity<ApplicationUser, IdentityRole>() 
      .AddEntityFrameworkStores<ApplicationDbContext>() 
      .AddDefaultTokenProviders(); 

をすでにで私を空白のURLに無期限にリダイレクトします。

これを修正する方法についてのご意見はありますか?

おかげ

答えて

2

ネットコア2.0アイデンティティは、接続のOpenID経由のAzure AD認証でうまく動作する必要があります。他のコミュニティがこの問題のトラブルシューティングに役立つことができるようにあなたがあなたをブロックし、いくつかのエラーメッセージまたは詳細な情報を共有することがあり

webappLocalAccountAAD

:私はまた、あなたは下のリンクからそれを参照することができ、簡単なコードサンプルを書きました。

+0

ご回答いただきありがとうございます。問題は、コントローラーのAuthorize Attributeを使用するページにアクセスしようとしたときにログインしていないときに、空白のURLに無期限にリダイレクトされ続けることです。提供したコード例です。 Aboutページに[Authorize]属性を追加して、ログインせずにアクセスしてみてください。 – legollas007

+0

この問題は、OpenIdConnectを使用しているデフォルトのログインインページ設定によって引き起こされます。これは、configローカルアカウントとaadアカウントがあるためです。 Azure Active Directoryによって認証された後、要求は正しく処理されませんでした。この問題を解決するために、 'options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme; 'でCookie認証を使用するように設定することができます。そしてコードサンプルを更新しました。それがあなたのために働くなら、私に教えてください。 –

関連する問題