2017-01-30 14 views
1
var authenticationContext = new AuthenticationContext(activeDirectoryEndpoint + activeDirectoryTenantId); 
var credential = new ClientCredential(clientId: clientId, clientSecret: clientSecret); 
var result = authenticationContext.AcquireTokenAsync(resource: windowsManagementUri, clientCredential: credential).Result; 

私はトークンを生成するこのコードチャンクを持っています。奇妙なアクティブディレクトリアプリケーション登録を使用しないと、clientIDとクライアントシークレットを取得する他の方法はありますか?azure clientIDを取得し、アクティブディレクトリを登録する方法はありますか?

+1

クライアントIDは、AzureのADに登録されているアプリケーションのIDです。アプリの登録を使わずにクライアントのID /秘密を取得したいというユースケースを知りたいのですが、私は興味があります。 –

+0

AD以外のアプリを認証する方法はありますか?代わりがないように見えます。 – ravibhat

答えて

0

の間で承認の相互作用 を結集することにより、リソースの所有者の 代わってのいずれか、HTTPサービスへのアクセスが制限されて得るために、サードパーティに アプリケーションを可能にしますOAuth 2.0の認証フレームワーク次のトークンを獲得する方法リソース所有者とHTTPサービス、または サードパーティアプリケーションが自分自身のためにアクセス権を取得できるようにすることによって、 。

私たちはOAuth 2.0をサポートするどのプラットフォームとも統合できます。たとえば、Azure ADと統合したい場合は、Azureにアプリケーションを登録し、このアプリケーションのプロパティを使用してAzure ADと統合してトークンを取得する必要があります。 Google、Fackbookなどと同じ

OAuth 2.0認証フレームワークの詳細については、hereを参照してください。

+0

コメントをいただき、ありがとうございました。しかし、私はADを探検していました。しかし、ありません。 – ravibhat

+0

Visual Studioを使用してWebアプリケーションを使用して開発していた場合、[Organizational Account](https://docs.microsoft.com/en-us/aspnet/visual-studio/overview/2013)を選択すると、アプリケーションが登録されます。 /作成 - Web-projects-in-visual-studio#organizational-account-authentication-options) –

関連する問題