2017-05-15 14 views
1

これは特定の問題の問題ではなく、「援助の叫び声」です。 私の問題はこれです。私たちの組織はOffice365を導入しています。 これまでは、独自の認証と認可を使用して数十のアプリケーションがありましたが、そのプロセスの大半はO365環境内で使用するように書き直されます。Azure ADとAzure B2Bを使用する認証WebAPIサービス

Active Directory(または一部のアプリケーションが外部で使用されているため、Azure上のB2B AD)からの認証情報でユーザーを認証するために使用される1つのエンドポイント(ASP.NET WebAPIアプリケーション)を作成し、ifこのユーザーは彼にログオンするように頼まれたアプリを使用することができます。

私はドキュメントとサンプルコードについては疑問に思っていますが、このシナリオでは何がよいかを判断できません。各アプリケーションを構築し、Azure Active Directoryプロバイダを使用して認証する必要があります。それとも、すべてののIdsとそのユーザーIDをアプリ保持するセットアップONE APIに可能である - それはADに対するユーザーの資格情報をチェックして、アプリトークン/クッキーを与えるだろう...

私の最善の策は、これを試してみることです。http://www.tugberkugurlu.com/archive/simple-oauth-server-implementing-a-simple-oauth-server-with-katana-oauth-authorization-server-components-part-1 しかし、 AzureADのプロバイダを作成します。しかし、それはまだこのB2B ADの部分について質問します。

最新のリソースを参照してください。

答えて

1

Azure Active Directory内に012BのB2Bアプリケーションを登録し、AADをIDプロバイダとして使用するように設定する必要があります。

次に、AzureポータルからAzure Active Directoryブレード内の任意のアプリケーション(たとえば、どのユーザーがどのアプリケーションにアクセスできるか)を管理できます。

+1

ありがとうございます。私はこれもボックスのシングルサインオン機能を提供するだろうと推測している? Azure側にはいくつかの制限がありますか? –

+0

はい、SSOが可能です。制限については、次のサイトを参照してください。https://docs.microsoft.com/en-us/azure/active-directory/active-directory-service-limits-restrictions –

1

あなたはこれを後ろ向きにしています。 Azure ADに統合されたアプリケーションを使用している場合、エンドポイントを作成する必要はありません。これにより、ユーザーがアプリケーションを使用する権利が検証されますが、Azure ADでアプリケーションを使用する権利が割り当てられます。これがポイントです。

関連する問題