[英]How to differentiate between 'local' and 'social' user types after login via Azure AD B2C?
[英]Azure AD restrict users to login if not assigned to aplication without user assignement
我们想使用 Azure AD 作为我们项目的认证机制。 为此,在我们的组织 Azure AD 中,我为我们的项目注册了一个应用程序,添加了 SPA 重定向 URI。 使用添加用户/组将内部用户添加到同一企业应用程序中。 由于前端应用程序基于 React,我们使用 @azure/msal-react 进行身份验证,并使用 org AD tenatid 和 authConfig.js 文件中的相应 clientid,其中 scope 作为 User.Read。 在这里,我使用 loginRedirect 在加载应用程序时启动登录过程。
由于我们使用的是 org Azure AD,因此还有其他开发人员创建的其他应用程序。 我想限制其他内部用户登录访问此应用程序。 我试图使用需要的用户分配作为 Yes来实现这一点,但在那种情况下它要求我们不想要的“需要管理员批准”。 对于大型组织,全局管理员/应用程序管理员/云管理员将处于不同的时区,用户不应等待获得他们的批准。
那么有什么方法可以限制其他内部用户访问该应用程序并在尝试访问该应用程序时向他们显示未经授权的页面。 只有分配的用户才能登录到应用程序。
请建议。 如果您需要更多信息,请告诉我。 提前致谢。
要摆脱“需要管理员批准”屏幕,请按照以下步骤操作:
我已经在我的环境中尝试过,无需等待管理员批准就可以登录应用程序。
AFAIK ,限制其他内部用户访问该应用程序并在尝试访问该应用程序时向他们显示未经授权的页面尝试使用条件访问策略。
要详细了解如何执行此操作,请使用以下参考资料:
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.